前言
最近在做一個python項目的改造,將python項目重構為java項目,過程中遇到了這個知識點,覺得這個蠻實用的,所以下班后回來趁熱打鐵寫下這篇總結,希望后面的人能夠有所借鑒,少走彎路。
一、優勢簡介
JSON Web Tokens簡稱jwt,是rest接口的一種安全策略。本身有很多的優勢:
解決跨域問題:這種基於Token的訪問策略可以克服cookies的跨域問題。
服務端無狀態可以橫向擴展,Token可完成認證,無需存儲Session。
系統解耦,Token攜帶所有的用戶信息,無需綁定一個特定的認證方案,只需要知道加密的方法和密鑰就可以進行加密解密,有利於解耦。
防止跨站點腳本攻擊,沒有cookie技術,無需考慮跨站請求的安全問題。
二、原理簡介
JSON Web Tokens的格式組成,jwt是一段被base64編碼過的字符序列,用點號分隔,一共由三部分組成,頭部header,消息體playload和簽名sign。
1.jwt的頭部Header是json格式:
{
"typ":"JWT",
"alg":"HS256",
"exp":1491066992916
}
1
2
3
4
5
6
其中typ是type的簡寫,代表該類型是JWT類型,加密方式聲明是HS256,exp代表當前時間.
2.jwt的消息體Playload
{
"userid":"123456",
"iss":"companyName"
}
1
2
3
4
5
消息體的具體字段可根據業務需要自行定義和添加,只需在解密的時候注意拿字段的key值獲取value。
3.簽名sign的生成
最后是簽名,簽名的生成是把header和playload分別使用base64url編碼,接着用’.‘把兩個編碼后的字符串連接起來,再把這拼接起來的字符串配合密鑰進行HMAC SHA-256算法加密,最后再次base64編碼下,這就拿到了簽名sign. 最后把header和playload和sign用’.‘ 連接起來就生成了整個JWT。
三、校驗簡介
整個jwt的結構是由header.playload.sign連接組成,只有sign是用密鑰加密的,而所有的信息都在header和playload中可以直接獲取,sign的作用只是校驗header和playload的信息是否被篡改過,所以jwt不能保護數據,但以上的特性可以很好的應用在權限認證上。
1.加密
比如要加密驗證的是userid字段,首先按前面的格式組裝json消息頭header和消息體playload,按header.playload組成字符串,再根據密鑰和HS256加密header.playload得到sign簽名,最后得到jwtToken為header.playload.sign,在http請求中的url帶上參數想后端服務請求認證。
2. 解密
后端服務校驗jwtToken是否有權訪問接口服務,進行解密認證,如校驗訪問者的userid,首先
用將字符串按.號切分三段字符串,分別得到header和playload和sign。然后將header.playload拼裝用密鑰和HAMC SHA-256算法進行加密然后得到新的字符串和sign進行比對,如果一樣就代表數據沒有被篡改,然后從頭部取出exp對存活期進行判斷,如果超過了存活期就返回空字符串,如果在存活期內返回userid的值。
四、代碼示例
1.python代碼的加密解密

#!/usr/bin/env python # coding: utf-8 from itsdangerous import BadTimeSignature, SignatureExpired from itsdangerous import TimedJSONWebSignatureSerializer as Serializer APP_SECRET_KEY="secret" MAX_TOKEN_AGE=1800 token_generator = Serializer(APP_SECRET_KEY, expires_in=MAX_TOKEN_AGE) def generate_auth_token(userid): access_token = token_generator.dumps({"userid":userid}) return access_token def verify_token(token): try: user_auth = token_generator.loads(token) print type(token_generator) except SignatureExpired as e: raise e except BadTimeSignature as e: raise e return user_auth