成人国产在线小视频_日韩寡妇人妻调教在线播放_色成人www永久在线观看_2018国产精品久久_亚洲欧美高清在线30p_亚洲少妇综合一区_黄色在线播放国产_亚洲另类技巧小说校园_国产主播xx日韩_a级毛片在线免费

資訊專欄INFORMATION COLUMN

帶你弄懂JWT原理

animabear / 712人閱讀

摘要:的組成一個(gè)實(shí)際上就是一個(gè)字符串,它由三部分組成,頭部載荷與簽名。這個(gè)字符串我們將它稱作的載荷。注意是一種編碼,它是可以被翻譯回原來(lái)的樣子來(lái)的。這也可以被表示成一個(gè)對(duì)象。

JSON Web Token(JWT)是一個(gè)非常輕巧的規(guī)范。這個(gè)規(guī)范允許我們使用JWT在用戶和服務(wù)器之間傳遞安全可靠的信息。

讓我們來(lái)假想一下一個(gè)場(chǎng)景。在A用戶關(guān)注了B用戶的時(shí)候,系統(tǒng)發(fā)郵件給B用戶,并且附有一個(gè)鏈接“點(diǎn)此關(guān)注A用戶”。鏈接的地址可以是這樣的

https://your.app.com/make-friend/?from_user=B&target_user=A

上面的URL主要通過(guò)URL來(lái)描述這個(gè)當(dāng)然這樣做有一個(gè)弊端,那就是要求用戶B用戶是一定要先登錄的。可不可以簡(jiǎn)化這個(gè)流程,讓B用戶不用登錄就可以完成這個(gè)操作。JWT就允許我們做到這點(diǎn)。

JWT的組成

一個(gè)JWT實(shí)際上就是一個(gè)字符串,它由三部分組成,頭部載荷簽名。

{

? "iss": "John Wu JWT",

? "iat": 1441593502,

? "exp": 1441594722,

? "aud": "www.example.com,

? "sub": "[email protected]",

? "from_user": "B",

? "target_user": "A"

}

這里面的前五個(gè)字段都是由JWT的標(biāo)準(zhǔn)所定義的。

iss: 該JWT的簽發(fā)者

sub: 該JWT所面向的用戶

aud: 接收該JWT的一方

exp(expires): 什么時(shí)候過(guò)期,這里是一個(gè)Unix時(shí)間戳

iat(issued at): 在什么時(shí)候簽發(fā)的

這些定義都可以在標(biāo)準(zhǔn)中找到。

將上面的JSON對(duì)象進(jìn)行[base64編碼]可以得到下面的字符串。這個(gè)字符串我們將它稱作JWT的Payload(載荷)。

eyJpc3MiOiJKb2huIFd1IEpXVCIsImlhdCI6MTQ0MTU5MzUwMiwiZXhwIjoxNDQxNTk0NzIyLCJhdWQiOiJ3d3cuZXhhbXBsZS5jb20iLCJzdWIiOiJqcm9ja2V0QGV4YW1wbGUuY29tIiwiZnJvbV91c2VyIjoiQiIsInRhcmdldF91c2VyIjoiQSJ9
注意:base64是一種編碼,它是可以被翻譯回原來(lái)的樣子來(lái)的。它并不是一種加密過(guò)程。
頭部(Header)

JWT還需要一個(gè)頭部,頭部用于描述關(guān)于該JWT的最基本的信息,例如其類型以及簽名所用的算法等。這也可以被表示成一個(gè)JSON對(duì)象。

{

"typ": "JWT",

"alg": "HS256"

}

在這里,我們說(shuō)明了這是一個(gè)JWT,并且我們所用的簽名算法(后面會(huì)提到)是HS256算法。

對(duì)它也要進(jìn)行Base64編碼,之后的字符串就成了JWT的Header(頭部)。

eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9
簽名(簽名)

將上面的兩個(gè)編碼后的字符串都用句號(hào).連接在一起(頭部在前),就形成了

eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJmcm9tX3VzZXIiOiJCIiwidGFyZ2V0X3VzZXIiOiJBIn0

最后,我們將上面拼接完的字符串($input)用HS256算法($algo)進(jìn)行加密。在加密的時(shí)候,我們還需要提供一個(gè)密鑰($secret)。比方我們使用字符串mySecret作為密鑰的話,那么就可以通過(guò)下面的方法得到我們加密后的內(nèi)容作為JWT的簽名:

hash_hmac($algo, $input, $secret);// output: rSWamyAYwuHCo7IFAgd1oRpùSP7nzL7BF5t7ItqpKViM

最后將這一部分簽名也拼接在被簽名的字符串后面,我們就得到了完整的JWT:

eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJmcm9tX3VzZXIiOiJCIiwidGFyZ2V0X3VzZXIiOiJBIn0.rSWamyAYwuHCo7IFAgd1oRpSP7nzL7BF5t7ItqpKViM

于是,我們就可以將郵件中的URL改成

https://your.app.com/make-fri...

這樣服務(wù)端驗(yàn)證完JWT的簽名沒(méi)問(wèn)題后就可以完成B用戶添加A用戶為好友的操作而不在需要用戶再進(jìn)行登錄啦。

看到這里你應(yīng)該會(huì)有兩個(gè)疑問(wèn)

簽名的目的是什么?

Base64是一種編碼,是可逆的,那么我的信息不就被暴露了嗎?

簽名的目的

最后一步簽名的過(guò)程,實(shí)際上是對(duì)頭部以及載荷內(nèi)容進(jìn)行簽名。一般而言,加密算法對(duì)于不同的輸入產(chǎn)生的輸出總是不一樣的。對(duì)于兩個(gè)不同的輸入,產(chǎn)生同樣的輸出的概率極其地小。

所以,如果有人對(duì)頭部以及載荷的內(nèi)容解碼之后進(jìn)行修改,再進(jìn)行編碼的話,那么新的頭部和載荷的簽名和之前的簽名就將是不一樣的。而且,如果不知道服務(wù)器加密的時(shí)候用的密鑰的話,得出來(lái)的簽名也一定會(huì)是不一樣的。

服務(wù)器應(yīng)用在接收到JWT后,會(huì)首先對(duì)頭部和載荷的內(nèi)容用同一算法再次簽名。那么服務(wù)器應(yīng)用是怎么知道我們用的是哪一種算法呢?別忘了,我們?cè)贘WT的頭部中已經(jīng)用alg字段指明了我們的加密算法了。

如果服務(wù)器應(yīng)用對(duì)頭部和載荷再次以同樣方法簽名之后發(fā)現(xiàn),自己計(jì)算出來(lái)的簽名和接受到的簽名不一樣,那么就說(shuō)明這個(gè)Token的內(nèi)容被別人動(dòng)過(guò)的,我們應(yīng)該拒絕這個(gè)Token,返回一個(gè)HTTP 401 Unauthorized響應(yīng)。

關(guān)于兩個(gè)簽名的推薦用PHP中內(nèi)建函數(shù)hash_equals來(lái)幫我們完成

hash_equals ( string $known_string , string $user_string ) : bool

比較兩個(gè)字符串,無(wú)論它們是否相等,本函數(shù)的時(shí)間消耗是恒定的。

本函數(shù)可以用在需要防止時(shí)序攻擊的字符串比較場(chǎng)景中, 例如,可以用在比較 crypt() 密碼哈希值的場(chǎng)景。

信息會(huì)暴露

JWT荷載和頭部中的信息都可以通過(guò)base64解碼拿到,所以在JWT中,不應(yīng)該在載荷里面加入任何敏感的數(shù)據(jù)。在上面的例子中,我們傳輸?shù)氖怯脩舻腢ser ID。這個(gè)值實(shí)際上不是什么敏感內(nèi)容,一般情況下被知道也是安全的。像密碼這樣的內(nèi)容就不能被放在JWT中了。如果將用戶的密碼放在了JWT中,那么懷有惡意的第三方通過(guò)Base64解碼就能很快地知道你的密碼了。

JWT的適用場(chǎng)景

我們可以看到,JWT適合用于向Web應(yīng)用傳遞一些非敏感信息。例如在上面提到的完成加好友的操作,還有就是

JWT還經(jīng)常用于設(shè)計(jì)用戶認(rèn)證和授權(quán)系統(tǒng),尤其是現(xiàn)在前后端分離開(kāi)發(fā)架構(gòu)下,用戶登錄成功后將攜帶著用戶標(biāo)示和登錄時(shí)間、站點(diǎn)等信息的JWT給到前端,前端在API請(qǐng)求的HEADER頭中攜帶JWT,服務(wù)端驗(yàn)證完JWT的合法性后就能通過(guò)用戶標(biāo)示找到本次API請(qǐng)求所屬的用戶。

之前用PHP寫(xiě)了一個(gè)非常簡(jiǎn)陋的生成和校驗(yàn)JWT的程序,可以拿來(lái)參考,代碼放到gist上了https://gist.github.com/kevin...。

文章版權(quán)歸作者所有,未經(jīng)允許請(qǐng)勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。

轉(zhuǎn)載請(qǐng)注明本文地址:http://systransis.cn/yun/31679.html

相關(guān)文章

  • 優(yōu)秀文章收藏(慢慢消化)持續(xù)更新~

    摘要:整理收藏一些優(yōu)秀的文章及大佬博客留著慢慢學(xué)習(xí)原文協(xié)作規(guī)范中文技術(shù)文檔協(xié)作規(guī)范阮一峰編程風(fēng)格凹凸實(shí)驗(yàn)室前端代碼規(guī)范風(fēng)格指南這一次,徹底弄懂執(zhí)行機(jī)制一次弄懂徹底解決此類面試問(wèn)題瀏覽器與的事件循環(huán)有何區(qū)別筆試題事件循環(huán)機(jī)制異步編程理解的異步 better-learning 整理收藏一些優(yōu)秀的文章及大佬博客留著慢慢學(xué)習(xí) 原文:https://www.ahwgs.cn/youxiuwenzhan...

    JeOam 評(píng)論0 收藏0
  • 前端基礎(chǔ)

    摘要:談起閉包,它可是兩個(gè)核心技術(shù)之一異步基于打造前端持續(xù)集成開(kāi)發(fā)環(huán)境本文將以一個(gè)標(biāo)準(zhǔn)的項(xiàng)目為例,完全拋棄傳統(tǒng)的前端項(xiàng)目開(kāi)發(fā)部署方式,基于容器技術(shù)打造一個(gè)精簡(jiǎn)的前端持續(xù)集成的開(kāi)發(fā)環(huán)境。 這一次,徹底弄懂 JavaScript 執(zhí)行機(jī)制 本文的目的就是要保證你徹底弄懂javascript的執(zhí)行機(jī)制,如果讀完本文還不懂,可以揍我。 不論你是javascript新手還是老鳥(niǎo),不論是面試求職,還是日...

    graf 評(píng)論0 收藏0
  • JavasScript重難點(diǎn)知識(shí)

    摘要:忍者級(jí)別的函數(shù)操作對(duì)于什么是匿名函數(shù),這里就不做過(guò)多介紹了。我們需要知道的是,對(duì)于而言,匿名函數(shù)是一個(gè)很重要且具有邏輯性的特性。通常,匿名函數(shù)的使用情況是創(chuàng)建一個(gè)供以后使用的函數(shù)。 JS 中的遞歸 遞歸, 遞歸基礎(chǔ), 斐波那契數(shù)列, 使用遞歸方式深拷貝, 自定義事件添加 這一次,徹底弄懂 JavaScript 執(zhí)行機(jī)制 本文的目的就是要保證你徹底弄懂javascript的執(zhí)行機(jī)制,如果...

    forsigner 評(píng)論0 收藏0
  • 帶你徹底弄懂Event Loop

    前言 我在學(xué)習(xí)瀏覽器和NodeJS的Event Loop時(shí)看了大量的文章,那些文章都寫(xiě)的很好,但是往往是每篇文章有那么幾個(gè)關(guān)鍵的點(diǎn),很多篇文章湊在一起綜合來(lái)看,才可以對(duì)這些概念有較為深入的理解。 于是,我在看了大量文章之后,想要寫(xiě)這么一篇博客,不采用官方的描述,結(jié)合自己的理解以及示例代碼,用最通俗的語(yǔ)言表達(dá)出來(lái)。希望大家可以通過(guò)這篇文章,了解到Event Loop到底是一種什么機(jī)制,瀏覽器和Nod...

    hersion 評(píng)論0 收藏0

發(fā)表評(píng)論

0條評(píng)論

最新活動(dòng)
閱讀需要支付1元查看
<