Despite all the sample code for signing and verifying hashing algorithms, I still had experiment and tweak quite a bit to make it work. Here's my working sample which I believe has all edge cases covered. Show
It's URL safe (i.e. doesn't need to be encoded), it takes an expiry time, and will not unexpectedly throw an exception. There is a dependency on Day.js, but you can replace that with another date library or roll your own date comparison. Written in TypeScript:
You can use it like this: . Nội dung chính ShowShow
Tại hầu hết thời gian bạn sẽ chỉ cần sử dụng phương thức Message Authentication Code, and it also known as tag, and in communications sometimes is substituted by MIC or message integrity code. Mac để làm gì?Mac hoạt động như thế nào?
Kịch bản sử dụng cho HMAC Mac hoạt động như thế nào?
Yêu cầu cho mã xác thực tin nhắn an toànVí dụ JavaScript Kịch bản sử dụng cho HMAC MAC là viết tắt của mã xác thực tin nhắn và nó còn được gọi là thẻ và trong giao tiếp đôi khi được thay thế bằng mã tính toàn vẹn MIC hoặc tin nhắn.Message Authentication Code, and it also known as tag, and in communications sometimes is substituted by MIC or message integrity code.Từ quan điểm chung, máy Mac là một thông tin bảo vệ một thông điệp bằng cách: Xác minh tính toàn vẹn dữ liệu, tức là tin nhắn chưa bị giả mạo. Ví dụ JavaScriptKịch bản sử dụng cho HMAC MAC là viết tắt của mã xác thực tin nhắn và nó còn được gọi là thẻ và trong giao tiếp đôi khi được thay thế bằng mã tính toàn vẹn MIC hoặc tin nhắn.Message Authentication Code, and it also known as tag, and in communications sometimes is substituted by MIC or message integrity code. async function hmacSha256Hex(secret, message) { Từ quan điểm chung, máy Mac là một thông tin bảo vệ một thông điệp bằng cách: await hmacSha256Hex( Xác minh tính toàn vẹn dữ liệu, tức là tin nhắn chưa bị giả mạo. Kịch bản sử dụng cho HMACMAC là viết tắt của mã xác thực tin nhắn và nó còn được gọi là thẻ và trong giao tiếp đôi khi được thay thế bằng mã tính toàn vẹn MIC hoặc tin nhắn.Message Authentication Code, and it also known as tag, and in communications sometimes is substituted by MIC or message integrity code.
Tôi có thể tạo thành công một HMAC thông qua NodeJS bằng cách sử dụng mã sau: (ví dụ thay đổi một chút từ: https://nodejs.org/api/crypto.html#cryptoCreatehmacalgorithm-key-opes)
Điều đó dẫn đến một giá trị như sau (Chữ ký HMAC dựa trên HEX): 1Làm cách nào để sử dụng chữ ký đó để xác minh rằng dữ liệu không bị thay đổi? (sử dụng nodejs, tất nhiên). Giả định của tôi Tôi giả sử có một cuộc gọi phương thức trong đó bạn cung cấp dữ liệu và chữ ký và bạn nhận được một boolean cho bạn biết liệu dữ liệu có bị thay đổi hay không - hoặc một cái gì đó tương tự. Giải pháp khác? Ồ, chờ đã, khi tôi viết rằng tôi bắt đầu nghĩ ... Tôi có cần lưu trữ các byte ngẫu nhiên ban đầu mà tôi đã tạo (crypto.randombytes (16)) và chuyển chúng cho máy thu để chúng có thể tạo lại HMAC và xác minh rằng kết quả là như nhau ( 1) không?Nếu điều đó đúng thì điều đó sẽ kỳ lạ, bởi vì tham số cho crypto.randombytes (16) được đặt tên là bí mật (trong ví dụ chính thức)*. Có vẻ như đó cần phải được giữ bí mật ?? Xin vui lòng cho tôi biết nếu có một cách để xác minh chữ ký ở phía nhận và cách tôi làm điều đó. Tài liệu chính thức: Một chút khó hiểu Đây là chức năng như được định nghĩa trong các tài liệu chính thức: 3Trong định nghĩa chức năng, bạn có thể thấy tham số thứ hai được đặt tên là 4.Tuy nhiên, trong ví dụ họ gọi nó là await hmacSha256Hex( 0
1.3.4 & nbsp; • & nbsp; public & nbsp; • & nbsp; xuất bản 6 tháng trướcPublic • Published 6 months agoPublic • Published 6 months ago
Xác minh-hmac-shaGói đơn giản để xác minh HMAC với chữ ký SHA-256. Nó chỉ sử dụng mô -đun Crypto Node.js gốc như bạn thấy trong tài liệu chính thức. Tôi bọc tất cả chúng để bạn có thể làm điều này với ít dòng mã hơn. Cách sử dụngTại hầu hết thời gian bạn sẽ chỉ cần sử dụng phương thức await hmacSha256Hex( 1 trả về đúng/saiconst verifyHmac256 = require('verify-hmac-sha') const secret = 'test-secret' const payload = JSON.stringify({ example: 123 }) const signature = '0076b0ee1c6ea46ec31c8076b40447097497ab311866dd207fa7708e7a2bcc43' console.log( // do verifyHmac256.encodeInBase64.verify in case of Base64 digest // verifyHmac256.encodeIn('base64') also works. Just pass in the encoding you prefer // I believe in most cases you will use either encodeInHex or encodeInBase64 verifyHmac256.encodeInHex.verify({ signature, secret, payload }) ) // true 1.3.4 & nbsp; • & nbsp; public & nbsp; • & nbsp; xuất bản 6 tháng trướcPublic • Published 6 months agoPublic • Published 6 months ago
Xác minh-hmac-shaGói đơn giản để xác minh HMAC với chữ ký SHA-256. Nó chỉ sử dụng mô -đun Crypto Node.js gốc như bạn thấy trong tài liệu chính thức. Tôi bọc tất cả chúng để bạn có thể làm điều này với ít dòng mã hơn. Cách sử dụngTại hầu hết thời gian bạn sẽ chỉ cần sử dụng phương thức await hmacSha256Hex( 1 trả về đúng/saiconst verifyHmac256 = require('verify-hmac-sha') const secret = 'test-secret' const payload = JSON.stringify({ example: 123 }) const signature = '0076b0ee1c6ea46ec31c8076b40447097497ab311866dd207fa7708e7a2bcc43' console.log( // do verifyHmac256.encodeInBase64.verify in case of Base64 digest // verifyHmac256.encodeIn('base64') also works. Just pass in the encoding you prefer // I believe in most cases you will use either encodeInHex or encodeInBase64 verifyHmac256.encodeInHex.verify({ signature, secret, payload }) ) // true |