侯体宗的博客
  • 首页
  • Hyperf版
  • beego仿版
  • 人生(杂谈)
  • 技术
  • 关于我
  • 更多分类
    • 文件下载
    • 文字修仙
    • 中国象棋ai
    • 群聊
    • 九宫格抽奖
    • 拼图
    • 消消乐
    • 相册

JSON Web Tokens的实现原理

前端  /  管理员 发布于 7年前   208

前言

最近在做一个Python项目的改造,将python项目重构为Java项目,过程中遇到了这个知识点,觉得这个蛮实用的,所以下班后回来趁热打铁写下这篇总结,希望后面的人能够有所借鉴,少走弯路。

一、优势简介

JSON Web Tokens简称jwt,是rest接口的一种安全策略。本身有很多的优势:

解决跨域问题:这种基于Token的访问策略可以克服cookies的跨域问题。

服务端无状态可以横向扩展,Token可完成认证,无需存储Session。

系统解耦,Token携带所有的用户信息,无需绑定一个特定的认证方案,只需要知道加密的方法和密钥就可以进行加密解密,有利于解耦。

防止跨站点脚本攻击,没有cookie技术,无需考虑跨站请求的安全问题。

二、原理简介

JSON Web Tokens的格式组成,jwt是一段被base64编码过的字符序列,用点号分隔,一共由三部分组成,头部header,消息体playload和签名sign。

1.jwt的头部Header是json格式:

{  "typ":"JWT",  "alg":"HS256",  "exp":1491066992916}

其中typ是type的简写,代表该类型是JWT类型,加密方式声明是HS256,exp代表当前时间.

2.jwt的消息体Playload

{  "userid":"123456",  "iss":"companyName"}

消息体的具体字段可根据业务需要自行定义和添加,只需在解密的时候注意拿字段的key值获取value。

3.签名sign的生成

最后是签名,签名的生成是把header和playload分别使用base64url编码,接着用'.‘把两个编码后的字符串连接起来,再把这拼接起来的字符串配合密钥进行HMAC SHA-256算法加密,最后再次base64编码下,这就拿到了签名sign. 最后把header和playload和sign用'.‘ 连接起来就生成了整个JWT。

三、校验简介

整个jwt的结构是由header.playload.sign连接组成,只有sign是用密钥加密的,而所有的信息都在header和playload中可以直接获取,sign的作用只是校验header和playload的信息是否被篡改过,所以jwt不能保护数据,但以上的特性可以很好的应用在权限认证上。

1.加密

比如要加密验证的是userid字段,首先按前面的格式组装json消息头header和消息体playload,按header.playload组成字符串,再根据密钥和HS256加密header.playload得到sign签名,最后得到jwtToken为header.playload.sign,在http请求中的url带上参数想后端服务请求认证。

2. 解密

后端服务校验jwtToken是否有权访问接口服务,进行解密认证,如校验访问者的userid,首先

用将字符串按.号切分三段字符串,分别得到header和playload和sign。然后将header.playload拼装用密钥和HAMC SHA-256算法进行加密然后得到新的字符串和sign进行比对,如果一样就代表数据没有被篡改,然后从头部取出exp对存活期进行判断,如果超过了存活期就返回空字符串,如果在存活期内返回userid的值。

四、代码示例

1.python代码的加密解密

#!/usr/bin/env python# coding: utf-8from itsdangerous import BadTimeSignature, SignatureExpiredfrom itsdangerous import TimedJSONWebSignatureSerializer as SerializerAPP_SECRET_KEY="secret"MAX_TOKEN_AGE=1800token_generator = Serializer(APP_SECRET_KEY, expires_in=MAX_TOKEN_AGE)def generate_auth_token(userid):  access_token = token_generator.dumps({"userid":userid})  return access_tokendef verify_token(token):  try:    user_auth = token_generator.loads(token)    print type(token_generator)  except SignatureExpired as e:    raise e  except BadTimeSignature as e:    raise e  return user_auth

2. java代码的加密解密

package api.test.util;import java.io.UnsupportedEncodingException;import java.security.InvalidKeyException;import java.security.NoSuchAlgorithmException;import javax.crypto.Mac;import javax.crypto.SecretKey;import javax.crypto.spec.SecretKeySpec;import org.apache.commons.codec.binary.Base64;import org.springframework.beans.factory.annotation.Value;import org.springframework.stereotype.Component;import lombok.extern.slf4j.Slf4j;import net.sf.json.JSONObject;/** * jwt加解密实现 *  * @author zhengsc */@Slf4jpublic class TokenUtil {  private String ISSUER = "companyName"; // 机构  private String APP_SECRET_KEY = "secret"; // 密钥  private long MAX_TOKEN_AGE = 1800; // 存活期  /**   * 生成userId的accessToken   *    * @param userid   * @return   */  public String generateAccessToken(String userid) {    JSONObject claims = new JSONObject();    claims.put("iss", ISSUER);    claims.put("userid", userid);    String accessToken = sign(claims, APP_SECRET_KEY);    return accessToken;  }  /**   * 解密程序返回userid   *    * @param token   * @return   */  public String verifyToken(String token) {    String userid = "";    try {      String[] splitStr = token.split("\\.");      String headerAndClaimsStr = splitStr[0] + "." +splitStr[1];      String veryStr = signHmac256(headerAndClaimsStr, APP_SECRET_KEY);      // 校验数据是否被篡改      if (veryStr.equals(splitStr[2])) {        String header = new String(Base64.decodeBase64(splitStr[0]),"UTF-8");        JSONObject head = JSONObject.fromObject(header);        long expire = head.getLong("exp") * 1000L;        long currentTime = System.currentTimeMillis();        if (currentTime <= expire){ // 验证accessToken的有效期          String claims = new String(Base64.decodeBase64(splitStr[1]),"UTF-8");          JSONObject claim = JSONObject.fromObject(claims);          userid = (String) claim.get("userid");        }      }    } catch (UnsupportedEncodingException e) {      log.error(e.getMessage(), e);    }    return userid;  }  /**   * 组装加密结果jwt返回   *    * @param claims   * @param appSecretKey   * @return   */  private String sign(JSONObject claims, String appSecretKey) {    String headerAndClaimsStr = getHeaderAndClaimsStr(claims);    String signed256 = signHmac256(headerAndClaimsStr, appSecretKey);    return headerAndClaimsStr + "." + signed256;  }  /**   * 拼接请求头和声明   *    * @param claims   * @return   */  private String getHeaderAndClaimsStr(JSONObject claims) {    JSONObject header = new JSONObject();    header.put("alg", "HS256");    header.put("typ", "JWT");    header.put("exp", System.currentTimeMillis() + MAX_TOKEN_AGE * 1000L);    String headerStr = header.toString();    String claimsStr = claims.toString();    String headerAndClaimsStr = Base64.encodeBase64URLSafeString(headerStr.getBytes()) + "."        + Base64.encodeBase64URLSafeString(claimsStr.getBytes());    return headerAndClaimsStr;  }  /**   * 将headerAndClaimsStr用SHA1加密获取sign   *    * @param headerAndClaimsStr   * @param appSecretKey   * @return   */  private String signHmac256(String headerAndClaimsStr, String appSecretKey) {    SecretKey key = new SecretKeySpec(appSecretKey.getBytes(), "HmacSHA256");    String result = null;    try {      Mac mac;      mac = Mac.getInstance(key.getAlgorithm());      mac.init(key);      result = Base64.encodeBase64URLSafeString(mac.doFinal(headerAndClaimsStr.getBytes()));    } catch (NoSuchAlgorithmException | InvalidKeyException e) {      log.error(e.getMessage(), e);    }    return result;  }}

以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,同时也希望多多支持!


  • 上一条:
    禁止F5等快捷键的JS代码
    下一条:
    VBScript把json字符串解析成json对象的2个方法
  • 昵称:

    邮箱:

    0条评论 (评论内容有缓存机制,请悉知!)
    最新最热
    • 分类目录
    • 人生(杂谈)
    • 技术
    • linux
    • Java
    • php
    • 框架(架构)
    • 前端
    • ThinkPHP
    • 数据库
    • 微信(小程序)
    • Laravel
    • Redis
    • Docker
    • Go
    • swoole
    • Windows
    • Python
    • 苹果(mac/ios)
    • 相关文章
    • 使用 Alpine.js 排序插件对元素进行排序(0个评论)
    • 在js中使用jszip + file-saver实现批量下载OSS文件功能示例(0个评论)
    • 在vue中实现父页面按钮显示子组件中的el-dialog效果(0个评论)
    • 使用mock-server实现模拟接口对接流程步骤(0个评论)
    • vue项目打包程序实现把项目打包成一个exe可执行程序(0个评论)
    • 近期文章
    • 在go语言中使用api.geonames.org接口实现根据国际邮政编码获取地址信息功能(1个评论)
    • 在go语言中使用github.com/signintech/gopdf实现生成pdf分页文件功能(0个评论)
    • gmail发邮件报错:534 5.7.9 Application-specific password required...解决方案(0个评论)
    • 欧盟关于强迫劳动的规定的官方举报渠道及官方举报网站(0个评论)
    • 在go语言中使用github.com/signintech/gopdf实现生成pdf文件功能(0个评论)
    • Laravel从Accel获得5700万美元A轮融资(0个评论)
    • 在go + gin中gorm实现指定搜索/区间搜索分页列表功能接口实例(0个评论)
    • 在go语言中实现IP/CIDR的ip和netmask互转及IP段形式互转及ip是否存在IP/CIDR(0个评论)
    • PHP 8.4 Alpha 1现已发布!(0个评论)
    • Laravel 11.15版本发布 - Eloquent Builder中添加的泛型(0个评论)
    • 近期评论
    • 122 在

      学历:一种延缓就业设计,生活需求下的权衡之选中评论 工作几年后,报名考研了,到现在还没认真学习备考,迷茫中。作为一名北漂互联网打工人..
    • 123 在

      Clash for Windows作者删库跑路了,github已404中评论 按理说只要你在国内,所有的流量进出都在监控范围内,不管你怎么隐藏也没用,想搞你分..
    • 原梓番博客 在

      在Laravel框架中使用模型Model分表最简单的方法中评论 好久好久都没看友情链接申请了,今天刚看,已经添加。..
    • 博主 在

      佛跳墙vpn软件不会用?上不了网?佛跳墙vpn常见问题以及解决办法中评论 @1111老铁这个不行了,可以看看近期评论的其他文章..
    • 1111 在

      佛跳墙vpn软件不会用?上不了网?佛跳墙vpn常见问题以及解决办法中评论 网站不能打开,博主百忙中能否发个APP下载链接,佛跳墙或极光..
    • 2016-10
    • 2016-11
    • 2017-06
    • 2017-07
    • 2017-08
    • 2017-09
    • 2017-10
    • 2017-11
    • 2018-03
    • 2018-04
    • 2018-05
    • 2018-06
    • 2018-09
    • 2018-11
    • 2018-12
    • 2019-02
    • 2020-03
    • 2020-04
    • 2020-05
    • 2020-06
    • 2021-04
    • 2021-05
    • 2021-07
    • 2021-08
    • 2021-09
    • 2021-10
    • 2021-11
    • 2022-08
    • 2022-09
    • 2022-10
    • 2022-11
    • 2022-12
    • 2023-01
    • 2023-02
    • 2023-03
    • 2023-04
    • 2023-05
    • 2023-06
    • 2023-07
    • 2023-09
    • 2023-10
    • 2023-11
    • 2023-12
    • 2024-01
    • 2024-02
    • 2024-03
    • 2024-04
    Top

    Copyright·© 2019 侯体宗版权所有· 粤ICP备20027696号 PHP交流群

    侯体宗的博客