今天来谈谈加密那些事儿。
先说微信。
微信公众平台的服务器配置中,有三种消息加解密方式:明文模式、兼容模式和加密模式。明文模式顾名思义,自不必说,且说兼容模式和加密模式:前者明文密文在一条消息里共存,消息长度可达到通常消息三倍,然而却一点保密作用也没有起到,果如文档所说,纯就是为了调试,除此之外的场合,只是掩耳盗铃,还不如明文来得有效率。加密模式,实际上是利用 AES 和 SHA 对微信消息服务器和你的服务器之间传递的 XML 进行认证加密,同时保证了消息的保密性和完整性。
加密模式的具体实现细节是这样的:微信服务器发送过来的 XML 里携带了密文(Encrypt
字段)、时间戳(TimeStamp
)、消息签名(MsgSignature
)和nonce(Nonce
),而诸如 token
、appid
和 EncodingAESKey
之类的信息是双方之前就约定好的。
- 接收到微信服务器转发过来的消息之后,首先要对消息完整性进行校验:把
token
、TimeStamp
、Nonce
和Encrypt
等字段按字典序排序并拼接成一个字符串,然后算出该字符串的 SHA1 值,与MsgSignature
字段进行比较,一致的话,就是认证成功,反之失败。 - 认证成功之后,进入解密流程:利用 AES 解密,需要传递三个参数:秘钥、加密模式和 IV (inital vector,应该翻译成“起始向量”吧)。秘钥是事先约定的
EncodingAESKey
+ '='并用 base64 解码后的值,加密模式微信使用的是 CBC,IV 固定是秘钥的前16字节。按说,IV 不应该多次重复使用,不过腾讯这里用了 PKCS7 算法对明文进行了位填充,或许可以避免 IV 重复使用带来的安全隐患也未可知,我对密码学了解不算深入,不能细究。调用 AES 算法解密之后,还要用 base64 对明文进行解码,去掉填充字符串,从 XML 中恢复出appid
并和约定的值进行比较,如果成功,这才算解密完成,可以进行下一步操作了。
如果要向微信服务器回复消息,就需要对消息进行加密。加密过程完全是解密过程的逆操作:先用 PKCS7 算法进行位填充,再用 AES 算法 CBC 模式对明文进行加密,然后用 base64 对密文进行编码;再然后,用前述的 SHA1 算法计算消息签名 MsgSignature
,其中,时间戳取当前时间,nonce 可随机生成;最后,把 Encrypt
、MsgSignature
、TimeStamp
、Nonce
等字段填充进 XML ,发送给微信服务器。
微信的开发者文档提供了多种语言的参考代码,修修改改就能用在自己的项目上。不想自己实现也没关系,如果你用 Python,wechat-python-sdk 这款开发包自带了消息加解密的实现,安装使用即可。不管你用何种方法实现,都千万不要自己实现 AES 和 SHA 算法,必须调用经过广泛验证过的第三方库(Python 的话,就是 PyCrypto),否则你自己的实现100%会存在安全隐患。