国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 編程 > Python > 正文

JSON Web Tokens的實現原理

2019-11-25 16:16:06
字體:
來源:轉載
供稿:網友

前言

最近在做一個Python項目的改造,將python項目重構為Java項目,過程中遇到了這個知識點,覺得這個蠻實用的,所以下班后回來趁熱打鐵寫下這篇總結,希望后面的人能夠有所借鑒,少走彎路。

一、優勢簡介

JSON Web Tokens簡稱jwt,是rest接口的一種安全策略。本身有很多的優勢:

解決跨域問題:這種基于Token的訪問策略可以克服cookies的跨域問題。

服務端無狀態可以橫向擴展,Token可完成認證,無需存儲Session。

系統解耦,Token攜帶所有的用戶信息,無需綁定一個特定的認證方案,只需要知道加密的方法和密鑰就可以進行加密解密,有利于解耦。

防止跨站點腳本攻擊,沒有cookie技術,無需考慮跨站請求的安全問題。

二、原理簡介

JSON Web Tokens的格式組成,jwt是一段被base64編碼過的字符序列,用點號分隔,一共由三部分組成,頭部header,消息體playload和簽名sign。

1.jwt的頭部Header是json格式:

{  "typ":"JWT",  "alg":"HS256",  "exp":1491066992916}

其中typ是type的簡寫,代表該類型是JWT類型,加密方式聲明是HS256,exp代表當前時間.

2.jwt的消息體Playload

{  "userid":"123456",  "iss":"companyName"}

消息體的具體字段可根據業務需要自行定義和添加,只需在解密的時候注意拿字段的key值獲取value。

3.簽名sign的生成

最后是簽名,簽名的生成是把header和playload分別使用base64url編碼,接著用'.‘把兩個編碼后的字符串連接起來,再把這拼接起來的字符串配合密鑰進行HMAC SHA-256算法加密,最后再次base64編碼下,這就拿到了簽名sign. 最后把header和playload和sign用'.‘ 連接起來就生成了整個JWT。

三、校驗簡介

整個jwt的結構是由header.playload.sign連接組成,只有sign是用密鑰加密的,而所有的信息都在header和playload中可以直接獲取,sign的作用只是校驗header和playload的信息是否被篡改過,所以jwt不能保護數據,但以上的特性可以很好的應用在權限認證上。

1.加密

比如要加密驗證的是userid字段,首先按前面的格式組裝json消息頭header和消息體playload,按header.playload組成字符串,再根據密鑰和HS256加密header.playload得到sign簽名,最后得到jwtToken為header.playload.sign,在http請求中的url帶上參數想后端服務請求認證。

2. 解密

后端服務校驗jwtToken是否有權訪問接口服務,進行解密認證,如校驗訪問者的userid,首先

用將字符串按.號切分三段字符串,分別得到header和playload和sign。然后將header.playload拼裝用密鑰和HAMC SHA-256算法進行加密然后得到新的字符串和sign進行比對,如果一樣就代表數據沒有被篡改,然后從頭部取出exp對存活期進行判斷,如果超過了存活期就返回空字符串,如果在存活期內返回userid的值。

四、代碼示例

1.python代碼的加密解密

#!/usr/bin/env python# coding: utf-8from itsdangerous import BadTimeSignature, SignatureExpiredfrom itsdangerous import TimedJSONWebSignatureSerializer as SerializerAPP_SECRET_KEY="secret"MAX_TOKEN_AGE=1800token_generator = Serializer(APP_SECRET_KEY, expires_in=MAX_TOKEN_AGE)def generate_auth_token(userid):  access_token = token_generator.dumps({"userid":userid})  return access_tokendef verify_token(token):  try:    user_auth = token_generator.loads(token)    print type(token_generator)  except SignatureExpired as e:    raise e  except BadTimeSignature as e:    raise e  return user_auth

2. java代碼的加密解密

package api.test.util;import java.io.UnsupportedEncodingException;import java.security.InvalidKeyException;import java.security.NoSuchAlgorithmException;import javax.crypto.Mac;import javax.crypto.SecretKey;import javax.crypto.spec.SecretKeySpec;import org.apache.commons.codec.binary.Base64;import org.springframework.beans.factory.annotation.Value;import org.springframework.stereotype.Component;import lombok.extern.slf4j.Slf4j;import net.sf.json.JSONObject;/** * jwt加解密實現 *  * @author zhengsc */@Slf4jpublic class TokenUtil {  private String ISSUER = "companyName"; // 機構  private String APP_SECRET_KEY = "secret"; // 密鑰  private long MAX_TOKEN_AGE = 1800; // 存活期  /**   * 生成userId的accessToken   *    * @param userid   * @return   */  public String generateAccessToken(String userid) {    JSONObject claims = new JSONObject();    claims.put("iss", ISSUER);    claims.put("userid", userid);    String accessToken = sign(claims, APP_SECRET_KEY);    return accessToken;  }  /**   * 解密程序返回userid   *    * @param token   * @return   */  public String verifyToken(String token) {    String userid = "";    try {      String[] splitStr = token.split("http://.");      String headerAndClaimsStr = splitStr[0] + "." +splitStr[1];      String veryStr = signHmac256(headerAndClaimsStr, APP_SECRET_KEY);      // 校驗數據是否被篡改      if (veryStr.equals(splitStr[2])) {        String header = new String(Base64.decodeBase64(splitStr[0]),"UTF-8");        JSONObject head = JSONObject.fromObject(header);        long expire = head.getLong("exp") * 1000L;        long currentTime = System.currentTimeMillis();        if (currentTime <= expire){ // 驗證accessToken的有效期          String claims = new String(Base64.decodeBase64(splitStr[1]),"UTF-8");          JSONObject claim = JSONObject.fromObject(claims);          userid = (String) claim.get("userid");        }      }    } catch (UnsupportedEncodingException e) {      log.error(e.getMessage(), e);    }    return userid;  }  /**   * 組裝加密結果jwt返回   *    * @param claims   * @param appSecretKey   * @return   */  private String sign(JSONObject claims, String appSecretKey) {    String headerAndClaimsStr = getHeaderAndClaimsStr(claims);    String signed256 = signHmac256(headerAndClaimsStr, appSecretKey);    return headerAndClaimsStr + "." + signed256;  }  /**   * 拼接請求頭和聲明   *    * @param claims   * @return   */  private String getHeaderAndClaimsStr(JSONObject claims) {    JSONObject header = new JSONObject();    header.put("alg", "HS256");    header.put("typ", "JWT");    header.put("exp", System.currentTimeMillis() + MAX_TOKEN_AGE * 1000L);    String headerStr = header.toString();    String claimsStr = claims.toString();    String headerAndClaimsStr = Base64.encodeBase64URLSafeString(headerStr.getBytes()) + "."        + Base64.encodeBase64URLSafeString(claimsStr.getBytes());    return headerAndClaimsStr;  }  /**   * 將headerAndClaimsStr用SHA1加密獲取sign   *    * @param headerAndClaimsStr   * @param appSecretKey   * @return   */  private String signHmac256(String headerAndClaimsStr, String appSecretKey) {    SecretKey key = new SecretKeySpec(appSecretKey.getBytes(), "HmacSHA256");    String result = null;    try {      Mac mac;      mac = Mac.getInstance(key.getAlgorithm());      mac.init(key);      result = Base64.encodeBase64URLSafeString(mac.doFinal(headerAndClaimsStr.getBytes()));    } catch (NoSuchAlgorithmException | InvalidKeyException e) {      log.error(e.getMessage(), e);    }    return result;  }}

以上就是本文的全部內容,希望本文的內容對大家的學習或者工作能帶來一定的幫助,同時也希望多多支持武林網!

發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 南丹县| 三门峡市| 维西| 于都县| 禄劝| 扶绥县| 沙洋县| 贺州市| 葫芦岛市| 牙克石市| 徐水县| 宜黄县| 疏附县| 沁阳市| 博湖县| 涞源县| 乌恰县| 卓尼县| 玉龙| 永登县| 元阳县| 阆中市| 犍为县| 富源县| 仁怀市| 大兴区| 杭锦后旗| 静安区| 黄平县| 石家庄市| 天全县| 祁连县| 永昌县| 多伦县| 巢湖市| 东辽县| 榆中县| 徐州市| 东至县| 墨竹工卡县| 和平区|