JWT校验

JWT是一种用于身份验证的令牌标准,由头部、负载和签名三部分组成。它允许在分布式系统中安全地传输信息,无需通过服务器端的session存储。签名部分确保了令牌的完整性和防止篡改,通过HMAC算法和密钥进行验证。JWT常用于实现单点登录和权限管理。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

JWT:JSON Web Token 的缩写

由三部分组成:Header(头部)、Payload(负载)、Signature(签名)。
随着技术的发展,分布式web应用的普及,通过session管理用户登录状态成本越来越高,因此慢慢发展成为token的方式做登录身份校验,然后通过token去取redis中的缓存的用户信息,随着之后jwt的出现,校验方式更加简单便捷化,无需通过redis缓存,而是直接根据token取出保存的用户信息,以及对token可用性校验,单点登录更为简单。

因此,JWT通常如下所示: xxxxx.yyyyy.zzzzz

JWTString=base64UrlEncode(Header).base64UrlEncode(Payload).HMACSHA256(base64UrlEncode(header)+“.”+base64UrlEncode(payload),secret)

header

JWT第一部分是header,header主要包含两个部分,alg指加密类型,可选值为HS256、RSA等等,typ=JWT为固定值,表示token的类型。

{
  "alg": "HS256",
  "typ": "JWT"
}

Payload

JWT第二部分是payload,payload是token的详细内容,一般包括iss (发行者), exp (过期时间), sub(用户信息), aud (接收者),以及其他信息,详细介绍请参考官网,也可以包含自定义字段。

{
  "X-UserId": "001",
  "user_name": "user001",
  "scope": ["read", "write", "trust"],
  "exp": 1678817795,
  "jti": "fb118972-ea97-42b0-b16e-a68acf5f7ab9",
  "client_id": "xxx"
}

Signature

  1. 签名属于jwt的第三部分。主要是把头部的base64UrlEncode与负载的base64UrlEncode拼接起来,再进行HMACSHA256加密,加密结果再进行base64url加密,最终得到的结果作为签名部分

  2. 当接收方接收到一个JWT的时候,首先要对这个JWT的完整性进行验证,这个就是签名认证。它验证的方法其实很简单,只要把header做base64url解码,就能知道JWT用的什么算法做的签名,然后用这个算法,再次用同样的逻辑对header和payload做一次签名,并比较这个签名是否与JWT本身包含的第三个部分的串是否完全相同,
    只要不同,就可以认为这个JWT是一个被篡改过的串,自然就属于验证失败了。接收方生成签名的时候必须使用跟JWT发送方相同的密钥,意味着要做好密钥的安全传递或共享

signature这部分的内容是这样计算得来的:

1、EncodeString = Base64(header).Base64(payload)
2、最终签名 = HS256(EncodeString,“秘钥”) --HMAC计算返回原始二进制数据后进行Base64编码

signature模型

base64url(//HMAC计算返回原始二进制数据后进行Base64编码
    HMACSHA256(
        base64UrlEncode(header) + "." + base64UrlEncode(payload),       
        your-256-bit-secret (秘钥加盐)     
    ) 
)

demo

authorization="Bearer eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJYLVVzZXJJZCI6IjExMDA0NSIsInVzZXJfbmFtZSI6Imxpamlhbmp1biIsInNjb3BlIjpbInJlYWQiLCJ3cml0ZSIsInRydXN0Il0sImV4cCI6MTY3NTAyMTQ5MywianRpIjoiZTRkMmNmNzAtNzhkNy00NGFiLWFiYTMtNDM2NjJkN2JiN2ViIiwiY2xpZW50X2lkIjoiamRfcWluZ3podSIsIlgtVXNlck9wZW5JZCI6bnVsbH0.IxdAhvMfwM74ENa8Ify1cu-5lBcd4GPip6Dy0gSePQw"
JWT_SECRET="4fd300e56f2d66910c140165a2f394d5"

HMAC在线验证:https://1024tools.com/hmac
jwt解码:https://tool.box3.cn/jwt.html

参考:使用JWT做用户登陆token校验

### 如何校验JWT Token的合法性 #### 1. 验证签名的有效性 JWT 的签名部分用于验证消息在传输过程中未被篡改。通过使用相同的算法和密钥重新计算签名并与接收到的签名进行比较,可以确认数据的一致性和完整性[^3]。 ```java import io.jsonwebtoken.Jwts; import io.jsonwebtoken.SignatureAlgorithm; public class JwtValidator { public boolean validateSignature(String token, String secretKey) { try { Jwts.parser().setSigningKey(secretKey).parseClaimsJws(token); return true; } catch (Exception e) { return false; } } } ``` 上述代码展示了如何利用 `io.jsonwebtoken` 库解析并验证 JWT 签名的过程。如果解析成功,则说明签名有效;否则表示签名已被破坏或不匹配[^2]。 --- #### 2. 检查声明字段的时间参数 JWT 中通常包含一些时间相关的声明字段(如 `iat`, `exp`, `nbf`),这些字段定义了令牌的有效时间段。需要确保当前时间落在允许范围内: - **`iat`**: 表示该令牌何时创建。 - **`exp`**: 定义了令牌到期时间,超过此时间则视为无效。 - **`nbf`**: Not Before 时间戳,在指定之前不应接受处理该令牌。 以下是 Java 实现中的一个例子,展示如何读取并验证这些时间属性: ```java import java.util.Date; public class TimeClaimChecker { public boolean checkTimeClaims(String token, String secretKey) throws Exception { var claims = Jwts.parser() .setSigningKey(secretKey) .parseClaimsJws(token) .getBody(); Date now = new Date(); // Check expiration time if (claims.getExpiration() != null && !now.before(claims.getExpiration())) { throw new IllegalArgumentException("Token has expired"); } // Optional: Check 'not before' if (claims.getNotBefore() != null && now.before(claims.getNotBefore())) { throw new IllegalArgumentException("Token is not yet valid"); } return true; } } ``` 这段逻辑会抛出异常当发现任何违反时间约束的情况时[^5]。 --- #### 3. 校验发行者和其他自定义字段 除了标准的时间字段外,还可以进一步检查其他特定于业务需求的信息,比如发行人 (`iss`) 或受众群体 (`aud`) 是否符合预期值。这一步骤有助于防止未经授权的应用程序冒充合法实体发出请求。 例如: ```java if (!"expectedIssuer".equals(claims.getIssuer())) { throw new SecurityException("Invalid issuer"); } ``` 以上片段演示了一个简单的字符串对比操作来判断 Issuer 是否正确[^4]。 --- #### 总结流程 综上所述,完整的 JWT 校验过程应包括但不限于以下几个方面: 1. 使用预设的秘密密钥验证其数字签名; 2. 对比当前时刻与嵌入式的有效期标记(`exp`,`nbf`); 3. (可选)依据实际应用场景审核额外的身份标识符或者权限范围等内容。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值