JWT库生成Token的使用与原理

简介: JWT库生成Token的使用与原理

     现在开发前后端分离的系统或者开发 APP 的项目时,在验证用户是否登录时都会使用 Token 的方式,使用 Token 也是为系统后续可以进行拆分的第一步。


      Token 的生成规则可以任意,只要最终可以通过 Token 去匹配到合适的用户即可。不过我们可以使用 JWT 类库来帮助我们生成 Token。JWT 是 Json Web Token 的意思,是一种通过 Json 格式在 Web 中进行传递的 Token。

JWT 的使用

      先来看看关于 JWT 的使用,它的使用是比较简单的。

       创建一个 Spring Boot 的项目,然后引入 JWT 的依赖,依赖如下:

<dependency>
  <groupId>io.jsonwebtoken</groupId>
  <artifactId>jjwt</artifactId>
  <version>0.7.0</version>
</dependency>

  然后创建一个 Util,用来生成 Token,代码如下:

public static String createToken(String subject)
{
    return Jwts.builder()
            .setSubject(subject)
            .signWith(SignatureAlgorithm.HS256, secret)
            .compact();
}

   方法中,subject 就是要生成 token 的值,比如这里可以是用户名、用户 ID 等。signWith 是设置一个签名的算法,其中 HS256 是 HMAC-SHA256,HMAC 是基于哈希的消息验证码,SHA256 是一种哈希算法。secret 是我们自己定义的一个密钥,这个密钥很重要。


       调用 createToken 就可以生成 Token 了,写一个单元测试,代码如下:

String name = "木瓜";
String token = TokenUtil.createToken(name);
System.out.println("木瓜的token:" + token);
name = "西瓜";
token = TokenUtil.createToken(name);
System.out.println("西瓜的token:" + token);

   运行它,输出如下:

木瓜的token:eyJhbGciOiJIUzI1NiJ9.eyJzdWIiOiLmnKjnk5wifQ.PmD4oa5OeA9p0TKr076UgO95WoNhyr2Yk1pAdgfqG3s
西瓜的token:eyJhbGciOiJIUzI1NiJ9.eyJzdWIiOiLopb_nk5wifQ.HcPdzxH0IFcyr_m0QZMPiX18dToPh07fQn4pDMWxdi0

  可以看出,两个不同的 name 生成了不同的 Token。

       我们同样可以使用 JWT 类库来对 Token 进行验证,代码如下:

public static String parseToken(String token)
{
    Claims body = null;
    try {
        body = Jwts.parser().setSigningKey(secret).parseClaimsJws(token).getBody();
    } catch (io.jsonwebtoken.ExpiredJwtException e) {
        return e.getMessage();
    }
    return body.getSubject();
}

   修改单元测试的代码,代码如下:

String name = "木瓜";
String token = TokenUtil.createToken(name);
System.out.println("木瓜的token:" + token);
System.out.println("parseToken:" + TokenUtil.parseToken(token));
name = "西瓜";
token = TokenUtil.createToken(name);
System.out.println("西瓜的token:" + token);
System.out.println("parseToken:" + TokenUtil.parseToken(token));

    运行结果如下:

木瓜的token:eyJhbGciOiJIUzI1NiJ9.eyJzdWIiOiLmnKjnk5wifQ.PmD4oa5OeA9p0TKr076UgO95WoNhyr2Yk1pAdgfqG3s
parseToken:木瓜
西瓜的token:eyJhbGciOiJIUzI1NiJ9.eyJzdWIiOiLopb_nk5wifQ.HcPdzxH0IFcyr_m0QZMPiX18dToPh07fQn4pDMWxdi0
parseToken:西瓜

      可以看到,我们的 name 被还原回来了,这样就可以进行验证匹配了。

       JWT 还可以设置 Token 的过期时间等,那些就不再描述了。

JWT 的原理


    JWT 的原理其实并不复杂,简单的看一眼代码,并给出它的原理。

       在介绍其原理之前,先使用一个在线工具来对 JWT 生成的 Token 进行一下解密,如下图。

      可以看出,我们的 Token 被还原了。我们的签名算法和名字都被解析了出来。慌吗?这是什么情况呢!

       上面 JWT 生成的 Token 包含三部分,并使用“点”号分隔。使用前面的 Token 来进行说明,Token 如下:

eyJhbGciOiJIUzI1NiJ9.eyJzdWIiOiLmnKjnk5wifQ.PmD4oa5OeA9p0TKr076UgO95WoNhyr2Yk1pAdgfqG3s

     上面的 Token 实际分为三部分,分别如下:

eyJhbGciOiJIUzI1NiJ9
eyJzdWIiOiLmnKjnk5wifQ
PmD4oa5OeA9p0TKr076UgO95WoNhyr2Yk1pAdgfqG3s

     上面每行代表一部分,第一行表示签名算法,第二行是我们的用户名或用户ID,第三行是签名。

       第一部分和第二部分是用 base64 算法进行编码的,只要通过 base64 的解码算法进行解码就可以得到相关的内容,解码如下。


       从图中可以看出,对第一部分和第二部分进行解码后,都是一个 Json 串。

       第三部分是对第一部分加第二部分内容的一个签名。

       大体流程如下图。


   大致来看一下源码。回顾 JWT 生成 Token 的方法,代码如下:

return Jwts.builder()
        .setSubject(subject)
        .signWith(SignatureAlgorithm.HS256, secret)
        .compact();

我们关键来看 signWith 和 compact 两个方法。

       先来看一下 signWith 方法,代码如下:

public JwtBuilder signWith(SignatureAlgorithm alg, byte[] secretKey) {
    Assert.notNull(alg, "SignatureAlgorithm cannot be null.");
    Assert.notEmpty(secretKey, "secret key byte array cannot be null or empty.");
    Assert.isTrue(alg.isHmac(), "Key bytes may only be specified for HMAC signatures.  If using RSA or Elliptic Curve, use the signWith(SignatureAlgorithm, Key) method instead.");
    this.algorithm = alg;
    this.keyBytes = secretKey;
    return this;
}
​public JwtBuilder signWith(SignatureAlgorithm alg, String base64EncodedSecretKey) {
    Assert.hasText(base64EncodedSecretKey, "base64-encoded secret key cannot be null or empty.");
    Assert.isTrue(alg.isHmac(), "Base64-encoded key bytes may only be specified for HMAC signatures.  If using RSA or Elliptic Curve, use the signWith(SignatureAlgorithm, Key) method instead.");
    byte[] bytes = TextCodec.BASE64.decode(base64EncodedSecretKey);
    return this.signWith(alg, bytes);
}

      上面的代码主要就是设置了 签名算法 和 secretKey,secretKey 使用 base64 解码算法,除此并没有太多的处理。

       再来看一下 compact 方法,代码如下:

public String compact() {
    if (this.payload == null && Collections.isEmpty(this.claims)) {
        throw new IllegalStateException("Either 'payload' or 'claims' must be specified.");
    } else if (this.payload != null && !Collections.isEmpty(this.claims)) {
        throw new IllegalStateException("Both 'payload' and 'claims' cannot both be specified. Choose either one.");
    } else if (this.key != null && this.keyBytes != null) {
        throw new IllegalStateException("A key object and key bytes cannot both be specified. Choose either one.");
    } else {
        Header header = this.ensureHeader();
        Key key = this.key;
        if (key == null && !Objects.isEmpty(this.keyBytes)) {
            // 生成了key
            key = new SecretKeySpec(this.keyBytes, this.algorithm.getJcaName());
        }
        Object jwsHeader;
        if (header instanceof JwsHeader) {
            jwsHeader = (JwsHeader)header;
        } else {
            jwsHeader = new DefaultJwsHeader(header);
        }
        if (key != null) {
            ((JwsHeader)jwsHeader).setAlgorithm(this.algorithm.getValue());
        } else {
            ((JwsHeader)jwsHeader).setAlgorithm(SignatureAlgorithm.NONE.getValue());
        }
        if (this.compressionCodec != null) {
            ((JwsHeader)jwsHeader).setCompressionAlgorithm(this.compressionCodec.getAlgorithmName());
        }
        // 对{"alg": "HS256"}进行base64编码
        String base64UrlEncodedHeader = this.base64UrlEncode(jwsHeader, "Unable to serialize header to json.");
        String base64UrlEncodedBody;
        if (this.compressionCodec != null) {
            byte[] bytes;
            try {
                bytes = this.payload != null ? this.payload.getBytes(Strings.UTF_8) : this.toJson(this.claims);
            } catch (JsonProcessingException var9) {
                throw new IllegalArgumentException("Unable to serialize claims object to json.");
            }
            base64UrlEncodedBody = TextCodec.BASE64URL.encode(this.compressionCodec.compress(bytes));
        } else {
            // 对{"sub": "木瓜"}进行base64编码
            base64UrlEncodedBody = this.payload != null ? TextCodec.BASE64URL.encode(this.payload) : this.base64UrlEncode(this.claims, "Unable to serialize claims object to json.");
        }
        // 两个base64字符串拼接
        String jwt = base64UrlEncodedHeader + '.' + base64UrlEncodedBody;
        if (key != null) {
            // 生成签名
            JwtSigner signer = this.createSigner(this.algorithm, (Key)key);
            String base64UrlSignature = signer.sign(jwt);
            // 拼接字符串
            jwt = jwt + '.' + base64UrlSignature;
        } else {
            jwt = jwt + '.';
        }
        return jwt;
    }
}

      以上就是 JWT 生成 Token 的流程了。整个代码流程并不复杂。

总结

      JWT 生成 Token 的流程比较简单的,通过 base64 解码算法也可以轻松的拿到原始数据和签名算法。对于 JWT 库,不但可以对原始数据和签名算法进行还原,也会根据提前预定的 secret 来验证签名,确保数据没有被篡改。看了 JWT 后可能觉得,这个东西没有加密,的确是这样的。JWT 中的签名也是通常意义上的签名,只用来保证数据的完整性、抗抵赖性的,并不是起加密作用的。而对于签名算法中最为重要的 secret 可以使用暴力破解的方式来进行猜测,一旦猜测成功,JWT 就不安全了。

相关文章
|
4天前
|
JSON 安全 Go
Go语言中使用JWT鉴权、Token刷新完整示例,拿去直接用!
本文介绍了如何在 Go 语言中使用 Gin 框架实现 JWT 用户认证和安全保护。JWT(JSON Web Token)是一种轻量、高效的认证与授权解决方案,特别适合微服务架构。文章详细讲解了 JWT 的基本概念、结构以及如何在 Gin 中生成、解析和刷新 JWT。通过示例代码,展示了如何在实际项目中应用 JWT,确保用户身份验证和数据安全。完整代码可在 GitHub 仓库中查看。
18 1
|
2月前
|
存储 中间件 API
ThinkPHP 集成 jwt 技术 token 验证
本文介绍了在ThinkPHP框架中集成JWT技术进行token验证的流程,包括安装JWT扩展、创建Token服务类、编写中间件进行Token校验、配置路由中间件以及测试Token验证的步骤和代码示例。
ThinkPHP 集成 jwt 技术 token 验证
|
2月前
|
JSON 安全 数据安全/隐私保护
从0到1搭建权限管理系统系列三 .net8 JWT创建Token并使用
【9月更文挑战第22天】在.NET 8中,从零开始搭建权限管理系统并使用JWT(JSON Web Tokens)创建Token是关键步骤。JWT是一种开放标准(RFC 7519),用于安全传输信息,由头部、载荷和签名三部分组成。首先需安装`Microsoft.AspNetCore.Authentication.JwtBearer`包,并在`Program.cs`中配置JWT服务。接着,创建一个静态方法`GenerateToken`生成包含用户名和角色的Token。最后,在控制器中使用`[Authorize]`属性验证和解析Token,从而实现身份验证和授权功能。
131 3
|
3月前
|
存储 JSON JavaScript
震撼!Cookie、Session、Token、JWT 终极对决:揭开 Web 认证的神秘面纱!
【8月更文挑战第13天】Web 开发中,Cookie、Session、Token 和 JWT 常混淆。Cookie 是服务器给客户端的小信息片,如登录状态,每次请求都会返回。Session 则是服务器存储的用户数据,通过 Session ID 追踪。Token 类似通行证,证明客户端身份且可加密。JWT 是结构化的 Token,含头部、载荷及签名,确保数据完整性和安全性。
68 4
|
3月前
|
API
【Azure Developer】记录一段验证AAD JWT Token时需要设置代理获取openid-configuration内容
【Azure Developer】记录一段验证AAD JWT Token时需要设置代理获取openid-configuration内容
|
3月前
|
JSON Java API
【Azure Developer】如何验证 Azure AD的JWT Token (JSON Web 令牌)?
【Azure Developer】如何验证 Azure AD的JWT Token (JSON Web 令牌)?
|
3月前
|
JSON 算法 API
【Azure API 管理】APIM 配置Validate-JWT策略,验证RS256非对称(公钥/私钥)加密的Token
【Azure API 管理】APIM 配置Validate-JWT策略,验证RS256非对称(公钥/私钥)加密的Token
|
3月前
|
安全 Nacos 数据安全/隐私保护
【技术干货】破解Nacos安全隐患:连接用户名与密码明文传输!掌握HTTPS、JWT与OAuth2.0加密秘籍,打造坚不可摧的微服务注册与配置中心!从原理到实践,全方位解析如何构建安全防护体系,让您从此告别数据泄露风险!
【8月更文挑战第15天】Nacos是一款广受好评的微服务注册与配置中心,但其连接用户名和密码的明文传输成为安全隐患。本文探讨加密策略提升安全性。首先介绍明文传输风险,随后对比三种加密方案:HTTPS简化数据保护;JWT令牌减少凭证传输,适配分布式环境;OAuth2.0增强安全,支持多授权模式。每种方案各有千秋,开发者需根据具体需求选择最佳实践,确保服务安全稳定运行。
320 0
|
3月前
|
存储 开发框架 JSON
ASP.NET Core 标识(Identity)框架系列(二):使用标识(Identity)框架生成 JWT Token
ASP.NET Core 标识(Identity)框架系列(二):使用标识(Identity)框架生成 JWT Token
|
3月前
|
Java Spring
JWT token验证后,通过 ThreadLocal 进行传值
JWT token验证后,通过 ThreadLocal 进行传值
49 0

热门文章

最新文章