Ceph入门到精通-数据完整性签名

2024-01-02 16:42:58

S3 Glacier 要求您通过签署 请求。若要对请求进行签名,请使用加密哈希计算数字签名 功能。加密哈希是一个函数,它根据 输入。哈希函数的输入包括请求的文本和密钥 访问密钥。哈希函数返回一个哈希值,您将其包含在请求中,作为 签名。签名是请求标头的一部分。Authorization

收到您的请求后,S3 Glacier 会使用相同的方法重新计算签名 哈希函数和用于对请求进行签名的输入。如果生成的签名 与请求中的签名匹配,S3 Glacier 将处理该请求。否则, 请求被拒绝。

S3 Glacier 支持使用 AWS 进行身份验证?签名版本 4。计算签名的过程可以分为 三项任务:

  • 任务 1:创建规范请求

    将 HTTP 请求重新排列为规范格式。使用规范形式是必要的 因为 S3 Glacier 在重新计算 签名以与您发送的签名进行比较。

  • 任务 2:创建要签名的字符串

    创建一个字符串,该字符串将用作加密哈希的输入值之一 功能。字符串,称为字符串 sign,是哈希算法名称的串联, 请求日期、凭证范围字符串和 来自上一个任务的规范化请求。凭据 scope?string 本身是 date、AWS Region 和 服务信息。

  • 任务 3:创建签名

    使用接受的加密哈希函数为请求创建签名 两个输入字符串:要签名的字符串派生密钥派生密钥是 计算方法是从您的秘密访问密钥开始,然后使用凭证范围字符串创建一系列 基于哈希的消息身份验证代码 (HMAC)。请注意,哈希函数 此签名步骤中使用的不是 S3 Glacier API 中使用的树形哈希算法 上传数据。

签名计算示例

以下示例将指导您完成为创建 Create Vault (PUT vault)?创建签名的详细信息。该示例可以用作 参考以检查您的签名计算方法。有关更多信息,请参阅?IAM 用户指南?中的签署 AWS API 请求

该示例假定以下情况:

  • 请求的时间戳为 。Fri, 25 May 2012 00:24:53 GMT

  • 终端节点为美国东部(弗吉尼亚北部)区域。?us-east-1

一般请求语法(包括 JSON 正文)为:

 

PUT /-/vaults/examplevault HTTP/1.1 Host: glacier.us-east-1.amazonaws.com Date: Fri, 25 May 2012 00:24:53 GMT Authorization: SignatureToBeCalculated x-amz-glacier-version: 2012-06-01

任务 1:创建规范请求计算的请求的规范形式为:

 

PUT /-/vaults/examplevault host:glacier.us-east-1.amazonaws.com x-amz-date:20120525T002453Z x-amz-glacier-version:2012-06-01 host;x-amz-date;x-amz-glacier-version e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855

规范请求的最后一行是请求正文的哈希值。另外,请注意 规范请求中的第三行为空。这是因为没有查询参数 对于此 API。

任务 2:创建要签名的字符串的签名字符串为:

 

AWS4-HMAC-SHA256 20120525T002453Z 20120525/us-east-1/glacier/aws4_request 5f1da1a2d0feb614dd03d71e87928b8e449ac87614479332aced3a701f916743

要签名的字符串的第一行是算法,第二行 是时间戳,第三行是凭证范围,而 最后一行是任务 1:创建规范请求中的规范请求的哈希值。这 要在凭据范围内使用的服务名称为 。glacier

对于任务 3:创建签名派生密钥可以表示为:

 

derived key = HMAC(HMAC(HMAC(HMAC("AWS4" + YourSecretAccessKey,"20120525"),"us-east-1"),"glacier"),"aws4_request")

如果使用秘密访问密钥 ,则计算出的 签名是:wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY

 

3ce5b2f2fffac9262b4da9256f8d086b4aaf42eba5f111c21681a65a127b7c2a

最后一步是构造标头。用于演示 访问键 ,标头(为 可读性)是:AuthorizationAKIAIOSFODNN7EXAMPLE

 

Authorization: AWS4-HMAC-SHA256 Credential=AKIAIOSFODNN7EXAMPLE/20120525/us-east-1/glacier/aws4_request, SignedHeaders=host;x-amz-date;x-amz-glacier-version, Signature=3ce5b2f2fffac9262b4da9256f8d086b4aaf42eba5f111c21681a65a127b7c2a

计算流式处理的签名 操作

上传存档(POST 存档)和上传部分(PUT uploadID)是流式处理操作 要求您在以下情况下包含额外的标头 签署并发送您的请求。流式处理操作的签名步骤如下 与其他操作完全相同,只是增加了流式处理 页眉。x-amz-content-sha256

流标头的计算基于 要上传的整个内容(有效负载)的 SHA256 哈希值。请注意,这个 计算不同于 SHA256 树哈希(计算校验和)。除了微不足道的情况外,SHA 256 哈希 有效负载数据的值将与有效负载的 SHA256 树哈希值不同 数据。x-amz-content-sha256

如果将有效负载数据指定为字节数组,则可以使用以下 Java 代码 代码段来计算 SHA256 哈希值。

 

public static byte[] computePayloadSHA256Hash2(byte[] payload) throws NoSuchAlgorithmException, IOException { BufferedInputStream bis = new BufferedInputStream(new ByteArrayInputStream(payload)); MessageDigest messageDigest = MessageDigest.getInstance("SHA-256"); byte[] buffer = new byte[4096]; int bytesRead = -1; while ( (bytesRead = bis.read(buffer, 0, buffer.length)) != -1 ) { messageDigest.update(buffer, 0, bytesRead); } return messageDigest.digest(); }

同样,在 C# 中,您可以计算有效负载数据的 SHA256 哈希值,如 以下代码片段。

 

public static byte[] CalculateSHA256Hash(byte[] payload) { SHA256 sha256 = System.Security.Cryptography.SHA256.Create(); byte[] hash = sha256.ComputeHash(payload); return hash; }

流式处理 API 的签名计算示例

以下示例将指导您完成为上传存档(POST 存档)创建签名的详细信息,这是两个签名之一 S3 Glacier 中的流式处理 API。该示例假定以下情况:

  • 请求的时间戳为 。Mon, 07 May 2012 00:00:00 GMT

  • 终端节点是美国东部(弗吉尼亚北部)区域, us-east-1 中。

  • 内容负载是一个字符串“Welcome to S3 Glacier”。

一般请求语法(包括 JSON 正文)显示在 示例如下。请注意,标头已包含在内。 在此简化示例中,和的值相同。但是,对于存档 上传大于 1 MB,这不是 箱。?x-amz-content-sha256x-amz-sha256-tree-hashx-amz-content-sha256

 

POST /-/vaults/examplevault HTTP/1.1 Host: glacier.us-east-1.amazonaws.com Date: Mon, 07 May 2012 00:00:00 GMT x-amz-archive-description: my archive x-amz-sha256-tree-hash: SHA256 tree hash x-amz-content-sha256: SHA256 payload hash Authorization: SignatureToBeCalculated x-amz-glacier-version: 2012-06-01

任务 1:创建规范请求计算的请求的规范形式如下所示。请注意, 流标头包含在其值中。这 表示您必须先读取有效负载并计算 SHA256 哈希值,然后再进行计算 签名。x-amz-content-sha256

 

POST /-/vaults/examplevault host:glacier.us-east-1.amazonaws.com x-amz-content-sha256:726e392cb4d09924dbad1cc0ba3b00c3643d03d14cb4b823e2f041cff612a628 x-amz-date:20120507T000000Z x-amz-glacier-version:2012-06-01 host;x-amz-content-sha256;x-amz-date;x-amz-glacier-version 726e392cb4d09924dbad1cc0ba3b00c3643d03d14cb4b823e2f041cff612a628

签名计算的其余部分遵循示例签名计算中概述的步骤。使用秘密访问密钥和访问权限的标头 键如下所示(添加了换行符 可读性):AuthorizationwJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEYAKIAIOSFODNN7EXAMPLE

 

Authorization=AWS4-HMAC-SHA256 Credential=AKIAIOSFODNN7EXAMPLE/20120507/us-east-1/glacier/aws4_request, SignedHeaders=host;x-amz-content-sha256;x-amz-date;x-amz-glacier-version, Signature=b092397439375d59119072764a1e9a144677c43d9906fd98a5742c57a

文章来源:https://blog.csdn.net/wxb880114/article/details/135341326
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。