jwt原理

作者: Su_yj | 来源:发表于2020-11-16 16:30 被阅读0次

0. 前言

随着前后端分离的盛行,现在很多用户认证成功后只会返回一个token作为用户的身份识别令牌。

1. token 和 jwt

1.1. 传统token做法

在传统的做法中,我们可能这样设计表来用于用户认证并保存token

id
username
password
token
expire

...


传统token验证的做法

这样每当用户登录后,后端生成token并保存到数据库中,设定过期时间,返回token给前端。然后前端每次请求数据,后端都需要获取token,从数据库中读取数据查询 token 是否有效,如果存在判断是否过期。所以每当有请求过来后,这一步操作都会产生一定的性能消耗(查询等待的时间、数据库查询的时间、数据库查询的性能消耗),用户访问量不多的情况下还好,但是当访问量多了,用户数据大了,这一步操作就有可能极大的影响整体的性能。

1.2. jwt

jwt的做法其实和传统的方式比较类似,但是它不会把token的值存进数据库中,这就是它厉害的地方。它是通过算法来进行用户校验的。下面看一下他的流程吧。


jwt验证流程

首先前端一样是把登录信息发送给后端,后端查询数据库校验用户的账号和密码是否正确,正确的话则使用jwt生成token,并且返回给前端。以后前端每次请求时,都需要携带token,后端获取token后,使用jwt进行验证用户的token是否无效或过期,验证成功后才去做相应的逻辑。

通过上面的两个流程可以看出,使用jwt可以使每次请求至少减少了一次数据库交互,从而提升性能。

2. 什么是jwt

说了这么多,那到底什么是jwt呢?
jwt 的全称叫做 json web token,下面是从官网找的一段解析:

JSON Web Token (JWT) is an open standard (RFC 7519) that defines a compact and self-contained way for securely transmitting information between parties as a JSON object. This information can be verified and trusted because it is digitally signed. JWTs can be signed using a secret (with the HMAC algorithm) or a public/private key pair using RSA or ECDSA.

翻译后大概是这个意思:

JSON Web令牌(JWT)是一个开放标准(RFC 7519),它定义了一种紧凑而独立的方法,用于在各方之间安全地将信息作为JSON对象传输。 由于此信息是经过数字签名的,因此可以被验证和信任。 可以使用秘密(使用HMAC算法)或使用RSA或ECDSA的公用/专用密钥对对JWT进行签名。

说白了,就是一种防止json在传输过程中被别人篡改的加密方法。

2.1. jwt创建token

jwt的所生成的token是长这个样子的

eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiaWF0IjoxNTE2MjM5MDIyfQ.SflKxwRJSMeKKF2QT4fwpMeJf36POk6yJV_adQssw5c

jwt的token一共有三段,这三段内容分别称为HEADERPAYLOADVERIFY SIGNATURE,每一段使用一个.分割来开,下面是官网的一个例子:

jwt每段数据的对应关系
  • 第一段HEADER部分,其内容固定包含算法和token类型,这里看到加密方式是使用HS256进行加密,token类型是JWT,然后对json进行base64url加密,这就是token的第一段。
{
  "alg": "HS256",
  "typ": "JWT"
}
  • 第二段PAYLOAD部分,包含一些数据(一般是用户希望存储的数据,其中还会带有一个超时时间),然后对此json进行base64url加密,这就是token的第二段。
{
  "sub": "1234567890",
  "name": "John Doe",
  "iat": 1516239022
}
  • 第三段SIGNATURE部分,把前两段加密后的base64url密文通过.拼接起来,然后对其进行HS256加密,然后对HS256密文再进行base64url加密,最终得到token的第三段。
base64url(
    HMACSHA256(
      base64UrlEncode(header) + "." + base64UrlEncode(payload),
      your-256-bit-secret (秘钥加盐)
    )
)

最终,再把这三段字符串通过.拼接起来生成最终的jwt的token。
注意:base64url加密是先做base64加密,然后再将-替代+_替代/.

2.2. 代码实现

基于Python的pyjwt模块创建jwt的token。

  • 安装
pip install pyjwt
  • 实现
import jwt
import datetime
from jwt import exceptions
SALT = 'iv%x6xo7l7_u9bf_u!9#g#m*)*=ej@bek5)(@u3kh*72+unjv='
def create_token():
    # 构造header
    headers = {
        'typ': 'jwt',
        'alg': 'HS256'
    }
    # 构造payload
    payload = {
        'user_id': 1, # 自定义用户ID
        'username': 'wupeiqi', # 自定义用户名
        'exp': datetime.datetime.utcnow() + datetime.timedelta(minutes=5) # 超时时间
    }
    result = jwt.encode(payload=payload, key=SALT, algorithm="HS256", headers=headers).decode('utf-8')
    return result
if __name__ == '__main__':
    token = create_token()
    print(token)

3. jwt校验token

一般在认证成功后,把jwt生成的token返回给用户,以后用户再次访问时候需要携带token,此时jwt需要对token进行超时合法性校验。
获取token之后,会按照以下步骤进行校验:

  • 将token分割成 header_segmentpayload_segmentcrypto_segment 三部分
jwt_token = "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiaWF0IjoxNTE2MjM5MDIyfQ.SflKxwRJSMeKKF2QT4fwpMeJf36POk6yJV_adQssw5c"
signing_input, crypto_segment = jwt_token.rsplit(b'.', 1)
header_segment, payload_segment = signing_input.split(b'.', 1)
  • 对第一部分header_segment进行base64url解密,得到header
  • 对第二部分payload_segment进行base64url解密,得到payload
  • 对第三部分crypto_segment进行base64url解密,得到signature
  • 对第三部分signature部分数据进行合法性校验
    • 拼接前两段密文,即:signing_input
    • 从第一段明文中获取加密算法,默认:HS256
    • 使用 算法+盐 对signing_input 进行加密,将得到的结果和signature密文进行比较。
import jwt
import datetime
from jwt import exceptions
def get_payload(token):
    """
    根据token获取payload
    :param token:
    :return:
    """
    try:
        # 从token中获取payload【不校验合法性】
        # unverified_payload = jwt.decode(token, None, False)
        # print(unverified_payload)
        # 从token中获取payload【校验合法性】
        verified_payload = jwt.decode(token, SALT, True)
        return verified_payload
    except exceptions.ExpiredSignatureError:
        print('token已失效')
    except jwt.DecodeError:
        print('token认证失败')
    except jwt.InvalidTokenError:
        print('非法的token')
if __name__ == '__main__':
    token = "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJleHAiOjE1NzM1NTU1NzksInVzZXJuYW1lIjoid3VwZWlxaSIsInVzZXJfaWQiOjF9.xj-7qSts6Yg5Ui55-aUOHJS4KSaeLq5weXMui2IIEJU"
    payload = get_payload(token)

4. jwt的疑惑?

4.1. base64url加密?这东西安全吗?

base64url加密这个确实是不安全,因为base64加密是可以反解的,而且官网那里也说的,不建议把敏感信息放在PAYLOAD,但是如果只是用户名或用户ID,这些信息其实还是可以放的。

4.2. 既然不安全,那为什么还需要用呢?

其实,这里的不安全指的是数据可能被别人截取,然后反解拿到了PAYLOAD中的敏感信息,只要不把敏感信息暴露,是没问题的。jwt是保证你生成的token不会被别人篡改,已确保信息正确性完整性的安全。
比如:PAYLOAD中包含用户名,用户ID和过期时间

{
  "username": "user",
  "id": 1,
  "exp": 1605514300
}

当别人根据jwt生成的token反解出payload信息,并且把过期时间设置成100年后,再使用base64url加密替换原来的第二段内容,再发送给服务器验证,但是由于修改过了内容,所以base64url加密出来的结果会不一样,数据到了服务器时,再次通过同样的方式加密得到SIGNATURE(也就是第三段的内容),比较发过来的SIGNATURE已经发生了变化,所以可以由此判断该内容已经被别人篡改了。

4.3. 既然你说第三段的内容不一样,那我把第三段的内容也自己生成不就好了吗?

对,这个第三段的内容你也可以生成,但是注意的是,在生成第三段内容的时候,我们加盐进去加密了,由于盐你不会知道是什么内容,所以你是永远无法生成一个和我服务器生成的值一样的token。

这样就完美的解决了在数据传输过程中,数据到了客户端被篡改的问题了。


参考:
https://pythonav.com/wiki/detail/6/67/#3.%20jwt%E6%A0%A1%E9%AA%8Ctoken

相关文章

  • jwt使用原理

    jwt使用原理 概念: springboot-jwt-2020 JWT原理 服务器认证以后会生产一个json对象,...

  • JWT Spring-security

    JWT设计原理 JWT结合spring-security在项目中的应用 JWT[https://jwt.io/in...

  • JWT(二):使用 Java 实现 JWT

    JWT(一):认识 JSON WebTokenJWT(二):使用 Java 实现 JWT 介绍 原理在上篇《JWT...

  • JWT认证原理分析

    基于session的认证 JWT认证规则 JWT(Json Web Token) JWT原理 签发算法 校验算法 ...

  • Spring Security实现JWT帐号密码验证

    什么是JWT JWT介绍和使用 实现原理 在security框架,增加自定义的jwt filter,通过继承Onc...

  • 学习笔记-Json Web Tokens

    1.JWT原理 JWT 的原理是,服务器认证以后,生成一个 JSON 对象,发回给用户,就像下面这样。 以后,用户...

  • JSON Web Tokens (JWT) 介绍

    介绍JWT 在本文中,将解释JSON Web Tokens(JWT)的基本原理,以及为什么使用它们。 JWT是确保...

  • JWT 认证机制解析.md

    JWT 介绍 什么是JWTJSON WEB TOKEN认证机制原理结构 注意点 JWT: JSON WEB TOK...

  • jwt

    1.JWT 的原理 JWT 的数据结构 Header(头部)Payload(负载)Signature(签名) He...

  • express框架的token方案

    参考: 【翻译】在Nodejs中使用JSON WEB Tokens JWT原理 一个JWT被周期(period)分...

网友评论

      本文标题:jwt原理

      本文链接:https://www.haomeiwen.com/subject/lzzabktx.html