• JWT的登录认证与自校验原理分析


    目录

    一、JWT的概述

    1.什么是JWT?

    2.JWT的用户认证

    3.JWT解决了什么问题?

    4.关于JWT中的签名如何理解?

    5.JWT的优势

    二、JWT的结构

    1.令牌的组成:

    2.JWT的工具类

    3.JWT所需的依赖

    4.JWT登录生成Token的原理

    三、JWT的自校验

    1.什么是JWT的自校验?


    一、JWT的概述

    1.什么是JWT?

    JWT是一个含签名并且携带用户相关信息的加密串,用户输入相关信息进行登录的时候,如果信息验证成功,会生成一个JWT(Token令牌),并且将这个token返回给前端保存到本地,当进行其他的请求api的时候,将这个Token带给后端,并且拦截器对请求进行拦截,验证这个Token,如果验证Token无误则放行这个请求,进行相应的业务逻辑处理,显示数据;有误则返回错误信息,跳转登陆界面

    2.JWT的用户认证

    3.JWT解决了什么问题?

    授权因为JWT中包含用户的相关信息(如用户名或者用户ID),所以通过JWT的用户信息,服务可以确定用户的身份,一旦用户的身份验证成功后,系统就会授予它们一组权限来访问资源

    信息交换:JWT可以签名,所以可以验证数据在传输过程中是否被篡改或伪造,这有助于去报信息的真实性和完整性

    4.关于JWT中的签名如何理解?

    想象一封信,在传输过程中,你希望确保这封信没有被别人篡改。为了做到这一点,你可以在信封上盖上你的个人印章(签名),这个印章只有你知道如何制作。当收信人收到信时,他可以检查印章是否有效,以确定信件没有被任何人打开或篡改过。

    在网络通信中,签名密码就像这个个人印章。它是一个秘密的密钥,只有发送者和接收者知道。发送者使用签名密码对数据进行签名,生成一个数字签名,这个数字签名就像印章。接收者使用相同的密钥来验证数字签名,以确保数据在传输过程中没有被篡改或伪造。这有助于确保数据的完整性和真实性。

    5.JWT的优势

    1.简洁:可以通过URL, POST 参数或者在 HTTP header 发送,因为数据量小,传输速度快

    2.自包含:负载中包含了所有用户所需要的信息,避免了多次查询数据库

    3.自校验:对token可以自己校验是否过期

    二、JWT的结构

    1.令牌的组成:

    • 标头(Header):标头通常由两部分组成:令牌的类型(即JWT)和所使用的签名算法

    • 有效载荷(Payload):设置用户自定义信息,过期时间,面向的用户 接收方签发时间

    • 签名(Signature):使用 header 中指定的签名算法(HS256)进行签名。签名的作用是保证 JWT 没有被篡改过。

    2.JWT的工具类

    1. public class JWTUtils {
    2. //这个作为JWT的签名密钥
    3. private static String sign="ddz";
    4. //封装了创建Token的操作
    5. public static String createToken(Mapmap){
    6. //1.设置超时时间、确保操作不会无限期持续下去,提高系统的安全性和效率
    7. Calendar calendar=Calendar.getInstance(); //创建一个calendar对象
    8. calendar.add(Calendar.DATE,7); //设置JWT过期时间7天
    9. //2.创建JWTbuilder对象,这个对象用来构建JWT的
    10. JWTCreator.Builder builder= JWT.create();
    11. //3.通过JWTbuild对象构建Token
    12. String token=builder
    13. // .withHeader(map) //设置标头,可以不设置有默认值
    14. .withClaim("name",map.get("name"))
    15. .withClaim("pwd",map.get("pwd")) //设置用户自定义信息(负载)
    16. .withExpiresAt(calendar.getTime()) //设置令牌过期时间
    17. .sign(Algorithm.HMAC256(sign)); //设置用户签名
    18. return token; //将token令牌返回
    19. }
    20. //获取签名的方法
    21. public static Algorithm getSignature(){
    22. return Algorithm.HMAC256(sign);
    23. }
    24. //token的校验
    25. public static DecodedJWT require(String token){
    26. return JWT.require(getSignature()).build().verify(token);
    27. }
    28. //获取token中的数据
    29. public static Claim getPayload(String token,String key){
    30. return require(token).getClaim(key);
    31. }
    32. }

    3.JWT所需的依赖

    1. <dependency>
    2. <groupId>com.auth0groupId>
    3. <artifactId>java-jwtartifactId>
    4. <version>3.4.0version>
    5. dependency>

    4.JWT登录生成Token的原理

    当用户在登录表单输入信息后,服务端验证用户名密码正确,服务端会签发一个JWT(Token)。

    JWT分为三个部分,它们之间通过.连接,第一部分是头,第二部分是负载,它们都是通过Base64编码生成字符串然后通过.连接

    签发token就是通过Base64编码将标头与载荷(用户揉入的数据)生成字符串再通过签名算法与密钥生成一个签名,将这三部分通过.连接起来就是JWT令牌了

    三、JWT的自校验

    1.什么是JWT的自校验?

    JWT的自校验其实就是因为,Base64是一种编码方式,而不是加密方式,所以通过Base64编码的数据,也可以通过Base64进行解码,因为头和载荷都是通过Base64编码的所以可以解码出来,所以客户端传入一个token,通过.分割出头和负载,然后解码,在通过这个头、负载以及签名算法和只有服务端知道的密钥生成一个签名,将这个签名与传入的token的签名做一个比对,这样就可以校验这个签名是否被篡改过,因为一旦传过来的token被篡改过,那么根据头、负载、签名算法、密钥生成的签名,就会与传过来的签名不一致,这样就保障了数据的安全性

    例如:头是A    负载是B   签名算法和密钥在服务端是一样的    得到的签名是C

                所以Token是   A.B.C

    一旦对这个Token进行篡改 如 A.B.D                            这个token传过去的头是A 负载是B  生成的签名是 C   发现根据传过来的头和负载生成的签名C与传过来的签名D不一致,所以则判断Token有问题

  • 相关阅读:
    【软考 系统架构设计师】嵌入式系统④ 嵌入式操作系统
    vue3 自定义指令
    第149篇 笔记-web3
    Redis篇---第八篇
    【ant-design-vue】ant-design-vue在uniapp使用时,auto-import失败报错
    获取微信公众号发布内容封面图片url
    《安卓安装包管理后台》——spring boot +vue3前后端项目实战专栏开篇
    【Java】运算符以及JShell脚本工具
    使用vue3搭建后台系统的过程记录
    Linux MySQL下载&安装
  • 原文地址:https://blog.csdn.net/qq_66013742/article/details/134020465