今天也是阳光正好

  博客园  :: 首页  :: 新随笔  :: 联系 :: 订阅 订阅  :: 管理
  39 随笔 :: 0 文章 :: 5 评论 :: 42780 阅读

  例子:token = SlwJwt.createToken(TokenUtil.header, secretKey.getBytes(), payload);

JSON Web令牌以紧凑的形式由三部分组成,这些部分由点(.)分隔,分别是:头(Header)、有效载荷(Playload)、签名(Signature);

Header:对TokenUtil.header(含有加密算法)进行Base64Url编码得到jwt的第一部分;

Playload:存放有效信息的地方,Base64Url编码得到第二部分;

Signature:是整个数据的认证信息。一般根据前两步的数据,然后通过header中声明的加密方式进行加盐secret组合加密,然后就构成了jwt的第3部分

  此时 signature字段就是关键了,能被解密出明文的,只有header和payload

假如黑客/中间人串改了payload,那么服务器可以通过signature去验证是否被篡改过

在服务端在执行一次 signature = 加密算法(header + “.” + payload, 密钥);, 然后对比 signature 是否一致,如果一致则说明没有被篡改。

  所以为什么说服务器的密钥,也就是例子中的secretKey.getBytes()不能被泄漏。只要密钥不被泄露,Signature无法正确,所以就会被服务器识别出来伪造信息。

 

posted on   今天也是阳光正好  阅读(3791)  评论(0编辑  收藏  举报
编辑推荐:
· go语言实现终端里的倒计时
· 如何编写易于单元测试的代码
· 10年+ .NET Coder 心语,封装的思维:从隐藏、稳定开始理解其本质意义
· .NET Core 中如何实现缓存的预热?
· 从 HTTP 原因短语缺失研究 HTTP/2 和 HTTP/3 的设计差异
阅读排行:
· 分享一个免费、快速、无限量使用的满血 DeepSeek R1 模型,支持深度思考和联网搜索!
· 使用C#创建一个MCP客户端
· 基于 Docker 搭建 FRP 内网穿透开源项目(很简单哒)
· ollama系列1:轻松3步本地部署deepseek,普通电脑可用
· 按钮权限的设计及实现
点击右上角即可分享
微信分享提示