XML数字签名通过W3C标准实现完整性保护与身份认证,支持选择性签名并依赖规范化(如Exclusive Canonical XML)消除格式差异,结构含SignedInfo、SignatureValue和KeyInfo,常见于SAML、SOAP等场景,推荐使用Apache Santuario等成熟库。
XML数字签名是通过W3C定义的XML Signature Syntax and Processing(XML Signature)标准实现的,核心目标是对XML文档或其中一部分进行可验证的完整性保护和身份认证。它不是简单地对整个XML字符串哈希后签名,而是支持“选择性签名”——可以签整个文档、某个元素、多个不连续节点,甚至外部资源,并能抵抗XML规范化(Canonicalization)带来的格式变化干扰。
XML允许等价但格式不同的写法(如属性顺序、空格、命名空间声明位置),直接哈希会导致相同语义的文档产生不同摘要。XML Signature强制使用规范化算法(如Inclusive Canonical XML 1.0或Exclusive Canonical XML 1.0)将待签名内容转换为唯一、确定的字节序列,再进行摘要和签名。这是正确验签的前提。
一个典型元素包含三个必选部分:
CanonicalizationMethod、SignatureMethod、一个或多个Reference(每个引用指向被签名的数据,含其URI、摘要算法、摘要值)
SignedInfo规范化后的Base64编码签名结果(如RSA-SHA256)X509Data(含证书)、KeyName或RetrievalMethod
例如,签名一个元素时,Reference的URI可能为#payment123,配合Transforms(如XPath筛选、 enveloped-signature 处理)确保只签目标节点。
XML签名广泛用于SAML断言、SOAP消息安全(WS-Security)、电子发票(如UBL)、政务数据交换等场景:
自身,再规范化剩余内容的子元素,签名包裹内容Reference URI指向外部XML资源Reference中的DigestValue是否匹配实际数据摘要,且SignedInfo的签名值能被KeyInfo中公钥正确验证手动构造XML签名极易出错(尤其规范化、XPath转换、命名空间处理)。推荐使用经过广泛审计的库:
xmlsec),深度集成JDK安全框架System.Security.Cryptography.Xml 命名空间(注意.NET Core/.NET 5+已整合进System.Security.Cryptography)signxml(基于lxml,支持多种规范和算法)或xmlsec绑定基本上就这些。核心是理解“规范化先行、引用驱动、结构明确”,而非把XML当普通文本签名。标准细节虽多,但主流库已封装好关键路径,重点放在正确配置和安全参数上。