jwt原理

作者: Su_yj | 来源:发表于2020-11-16 16:30 被阅读0次

    0. 前言

    随着前后端分离的盛行,现在很多用户认证成功后只会返回一个token作为用户的身份识别令牌。

    1. token 和 jwt

    1.1. 传统token做法

    在传统的做法中,我们可能这样设计表来用于用户认证并保存token

    id
    username
    password
    token
    expire

    ...


    传统token验证的做法

    这样每当用户登录后,后端生成token并保存到数据库中,设定过期时间,返回token给前端。然后前端每次请求数据,后端都需要获取token,从数据库中读取数据查询 token 是否有效,如果存在判断是否过期。所以每当有请求过来后,这一步操作都会产生一定的性能消耗(查询等待的时间、数据库查询的时间、数据库查询的性能消耗),用户访问量不多的情况下还好,但是当访问量多了,用户数据大了,这一步操作就有可能极大的影响整体的性能。

    1.2. jwt

    jwt的做法其实和传统的方式比较类似,但是它不会把token的值存进数据库中,这就是它厉害的地方。它是通过算法来进行用户校验的。下面看一下他的流程吧。


    jwt验证流程

    首先前端一样是把登录信息发送给后端,后端查询数据库校验用户的账号和密码是否正确,正确的话则使用jwt生成token,并且返回给前端。以后前端每次请求时,都需要携带token,后端获取token后,使用jwt进行验证用户的token是否无效或过期,验证成功后才去做相应的逻辑。

    通过上面的两个流程可以看出,使用jwt可以使每次请求至少减少了一次数据库交互,从而提升性能。

    2. 什么是jwt

    说了这么多,那到底什么是jwt呢?
    jwt 的全称叫做 json web token,下面是从官网找的一段解析:

    JSON Web Token (JWT) is an open standard (RFC 7519) that defines a compact and self-contained way for securely transmitting information between parties as a JSON object. This information can be verified and trusted because it is digitally signed. JWTs can be signed using a secret (with the HMAC algorithm) or a public/private key pair using RSA or ECDSA.

    翻译后大概是这个意思:

    JSON Web令牌(JWT)是一个开放标准(RFC 7519),它定义了一种紧凑而独立的方法,用于在各方之间安全地将信息作为JSON对象传输。 由于此信息是经过数字签名的,因此可以被验证和信任。 可以使用秘密(使用HMAC算法)或使用RSA或ECDSA的公用/专用密钥对对JWT进行签名。

    说白了,就是一种防止json在传输过程中被别人篡改的加密方法。

    2.1. jwt创建token

    jwt的所生成的token是长这个样子的

    eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiaWF0IjoxNTE2MjM5MDIyfQ.SflKxwRJSMeKKF2QT4fwpMeJf36POk6yJV_adQssw5c
    

    jwt的token一共有三段,这三段内容分别称为HEADERPAYLOADVERIFY SIGNATURE,每一段使用一个.分割来开,下面是官网的一个例子:

    jwt每段数据的对应关系
    • 第一段HEADER部分,其内容固定包含算法和token类型,这里看到加密方式是使用HS256进行加密,token类型是JWT,然后对json进行base64url加密,这就是token的第一段。
    {
      "alg": "HS256",
      "typ": "JWT"
    }
    
    • 第二段PAYLOAD部分,包含一些数据(一般是用户希望存储的数据,其中还会带有一个超时时间),然后对此json进行base64url加密,这就是token的第二段。
    {
      "sub": "1234567890",
      "name": "John Doe",
      "iat": 1516239022
    }
    
    • 第三段SIGNATURE部分,把前两段加密后的base64url密文通过.拼接起来,然后对其进行HS256加密,然后对HS256密文再进行base64url加密,最终得到token的第三段。
    base64url(
        HMACSHA256(
          base64UrlEncode(header) + "." + base64UrlEncode(payload),
          your-256-bit-secret (秘钥加盐)
        )
    )
    

    最终,再把这三段字符串通过.拼接起来生成最终的jwt的token。
    注意:base64url加密是先做base64加密,然后再将-替代+_替代/.

    2.2. 代码实现

    基于Python的pyjwt模块创建jwt的token。

    • 安装
    pip install pyjwt
    
    • 实现
    import jwt
    import datetime
    from jwt import exceptions
    SALT = 'iv%x6xo7l7_u9bf_u!9#g#m*)*=ej@bek5)(@u3kh*72+unjv='
    def create_token():
        # 构造header
        headers = {
            'typ': 'jwt',
            'alg': 'HS256'
        }
        # 构造payload
        payload = {
            'user_id': 1, # 自定义用户ID
            'username': 'wupeiqi', # 自定义用户名
            'exp': datetime.datetime.utcnow() + datetime.timedelta(minutes=5) # 超时时间
        }
        result = jwt.encode(payload=payload, key=SALT, algorithm="HS256", headers=headers).decode('utf-8')
        return result
    if __name__ == '__main__':
        token = create_token()
        print(token)
    

    3. jwt校验token

    一般在认证成功后,把jwt生成的token返回给用户,以后用户再次访问时候需要携带token,此时jwt需要对token进行超时合法性校验。
    获取token之后,会按照以下步骤进行校验:

    • 将token分割成 header_segmentpayload_segmentcrypto_segment 三部分
    jwt_token = "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiaWF0IjoxNTE2MjM5MDIyfQ.SflKxwRJSMeKKF2QT4fwpMeJf36POk6yJV_adQssw5c"
    signing_input, crypto_segment = jwt_token.rsplit(b'.', 1)
    header_segment, payload_segment = signing_input.split(b'.', 1)
    
    • 对第一部分header_segment进行base64url解密,得到header
    • 对第二部分payload_segment进行base64url解密,得到payload
    • 对第三部分crypto_segment进行base64url解密,得到signature
    • 对第三部分signature部分数据进行合法性校验
      • 拼接前两段密文,即:signing_input
      • 从第一段明文中获取加密算法,默认:HS256
      • 使用 算法+盐 对signing_input 进行加密,将得到的结果和signature密文进行比较。
    import jwt
    import datetime
    from jwt import exceptions
    def get_payload(token):
        """
        根据token获取payload
        :param token:
        :return:
        """
        try:
            # 从token中获取payload【不校验合法性】
            # unverified_payload = jwt.decode(token, None, False)
            # print(unverified_payload)
            # 从token中获取payload【校验合法性】
            verified_payload = jwt.decode(token, SALT, True)
            return verified_payload
        except exceptions.ExpiredSignatureError:
            print('token已失效')
        except jwt.DecodeError:
            print('token认证失败')
        except jwt.InvalidTokenError:
            print('非法的token')
    if __name__ == '__main__':
        token = "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJleHAiOjE1NzM1NTU1NzksInVzZXJuYW1lIjoid3VwZWlxaSIsInVzZXJfaWQiOjF9.xj-7qSts6Yg5Ui55-aUOHJS4KSaeLq5weXMui2IIEJU"
        payload = get_payload(token)
    

    4. jwt的疑惑?

    4.1. base64url加密?这东西安全吗?

    base64url加密这个确实是不安全,因为base64加密是可以反解的,而且官网那里也说的,不建议把敏感信息放在PAYLOAD,但是如果只是用户名或用户ID,这些信息其实还是可以放的。

    4.2. 既然不安全,那为什么还需要用呢?

    其实,这里的不安全指的是数据可能被别人截取,然后反解拿到了PAYLOAD中的敏感信息,只要不把敏感信息暴露,是没问题的。jwt是保证你生成的token不会被别人篡改,已确保信息正确性完整性的安全。
    比如:PAYLOAD中包含用户名,用户ID和过期时间

    {
      "username": "user",
      "id": 1,
      "exp": 1605514300
    }
    

    当别人根据jwt生成的token反解出payload信息,并且把过期时间设置成100年后,再使用base64url加密替换原来的第二段内容,再发送给服务器验证,但是由于修改过了内容,所以base64url加密出来的结果会不一样,数据到了服务器时,再次通过同样的方式加密得到SIGNATURE(也就是第三段的内容),比较发过来的SIGNATURE已经发生了变化,所以可以由此判断该内容已经被别人篡改了。

    4.3. 既然你说第三段的内容不一样,那我把第三段的内容也自己生成不就好了吗?

    对,这个第三段的内容你也可以生成,但是注意的是,在生成第三段内容的时候,我们加盐进去加密了,由于盐你不会知道是什么内容,所以你是永远无法生成一个和我服务器生成的值一样的token。

    这样就完美的解决了在数据传输过程中,数据到了客户端被篡改的问题了。


    参考:
    https://pythonav.com/wiki/detail/6/67/#3.%20jwt%E6%A0%A1%E9%AA%8Ctoken

    相关文章

      网友评论

          本文标题:jwt原理

          本文链接:https://www.haomeiwen.com/subject/lzzabktx.html