前言
最近在做一个Python项目的改造,将python项目重构为Java项目,过程中遇到了这个知识点,觉得这个蛮实用的,所以下班后回来趁热打铁写下这篇总结,希望后面的人能够有所借鉴,少走弯路。
一、优势简介
JSON Web Tokens简称jwt,是rest接口的一种安全策略。本身有很多的优势:
解决跨域问题:这种基于Token的访问策略可以克服cookies的跨域问题。
服务端无状态可以横向扩展,Token可完成认证,无需存储Session。
系统解耦,Token携带所有的用户信息,无需绑定一个特定的认证方案,只需要知道加密的方法和密钥就可以进行加密解密,有利于解耦。
防止跨站点脚本攻击,没有cookie技术,无需考虑跨站请求的安全问题。
二、原理简介
JSON Web Tokens的格式组成,jwt是一段被base64编码过的字符序列,用点号分隔,一共由三部分组成,头部header,消息体playload和签名sign。
1.jwt的头部Header是json格式:
1
2
3
4
5
|
{ "typ" : "JWT" , "alg" : "HS256" , "exp" : 1491066992916 } |
其中typ是type的简写,代表该类型是JWT类型,加密方式声明是HS256,exp代表当前时间.
2.jwt的消息体Playload
1
2
3
4
|
{ "userid" : "123456" , "iss" : "companyName" } |
消息体的具体字段可根据业务需要自行定义和添加,只需在解密的时候注意拿字段的key值获取value。
3.签名sign的生成
最后是签名,签名的生成是把header和playload分别使用base64url编码,接着用'.‘把两个编码后的字符串连接起来,再把这拼接起来的字符串配合密钥进行HMAC SHA-256算法加密,最后再次base64编码下,这就拿到了签名sign. 最后把header和playload和sign用'.‘ 连接起来就生成了整个JWT。
三、校验简介
整个jwt的结构是由header.playload.sign连接组成,只有sign是用密钥加密的,而所有的信息都在header和playload中可以直接获取,sign的作用只是校验header和playload的信息是否被篡改过,所以jwt不能保护数据,但以上的特性可以很好的应用在权限认证上。
1.加密
比如要加密验证的是userid字段,首先按前面的格式组装json消息头header和消息体playload,按header.playload组成字符串,再根据密钥和HS256加密header.playload得到sign签名,最后得到jwtToken为header.playload.sign,在http请求中的url带上参数想后端服务请求认证。
2. 解密
后端服务校验jwtToken是否有权访问接口服务,进行解密认证,如校验访问者的userid,首先
用将字符串按.号切分三段字符串,分别得到header和playload和sign。然后将header.playload拼装用密钥和HAMC SHA-256算法进行加密然后得到新的字符串和sign进行比对,如果一样就代表数据没有被篡改,然后从头部取出exp对存活期进行判断,如果超过了存活期就返回空字符串,如果在存活期内返回userid的值。
四、代码示例
1.python代码的加密解密
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
|
#!/usr/bin/env python # coding: utf-8 from itsdangerous import BadTimeSignature, SignatureExpired from itsdangerous import TimedJSONWebSignatureSerializer as Serializer APP_SECRET_KEY = "secret" MAX_TOKEN_AGE = 1800 token_generator = Serializer(APP_SECRET_KEY, expires_in = MAX_TOKEN_AGE) def generate_auth_token(userid): access_token = token_generator.dumps({ "userid" :userid}) return access_token def verify_token(token): try : user_auth = token_generator.loads(token) print type (token_generator) except SignatureExpired as e: raise e except BadTimeSignature as e: raise e return user_auth |
2. java代码的加密解密
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
|
package api.test.util; import java.io.UnsupportedEncodingException; import java.security.InvalidKeyException; import java.security.NoSuchAlgorithmException; import javax.crypto.Mac; import javax.crypto.SecretKey; import javax.crypto.spec.SecretKeySpec; import org.apache.commons.codec.binary.Base64; import org.springframework.beans.factory.annotation.Value; import org.springframework.stereotype.Component; import lombok.extern.slf4j.Slf4j; import net.sf.json.JSONObject; /** * jwt加解密实现 * * @author zhengsc */ @Slf4j public class TokenUtil { private String ISSUER = "companyName" ; // 机构 private String APP_SECRET_KEY = "secret" ; // 密钥 private long MAX_TOKEN_AGE = 1800 ; // 存活期 /** * 生成userId的accessToken * * @param userid * @return */ public String generateAccessToken(String userid) { JSONObject claims = new JSONObject(); claims.put( "iss" , ISSUER); claims.put( "userid" , userid); String accessToken = sign(claims, APP_SECRET_KEY); return accessToken; } /** * 解密程序返回userid * * @param token * @return */ public String verifyToken(String token) { String userid = "" ; try { String[] splitStr = token.split( "\\." ); String headerAndClaimsStr = splitStr[ 0 ] + "." +splitStr[ 1 ]; String veryStr = signHmac256(headerAndClaimsStr, APP_SECRET_KEY); // 校验数据是否被篡改 if (veryStr.equals(splitStr[ 2 ])) { String header = new String(Base64.decodeBase64(splitStr[ 0 ]), "UTF-8" ); JSONObject head = JSONObject.fromObject(header); long expire = head.getLong( "exp" ) * 1000L; long currentTime = System.currentTimeMillis(); if (currentTime <= expire){ // 验证accessToken的有效期 String claims = new String(Base64.decodeBase64(splitStr[ 1 ]), "UTF-8" ); JSONObject claim = JSONObject.fromObject(claims); userid = (String) claim.get( "userid" ); } } } catch (UnsupportedEncodingException e) { log.error(e.getMessage(), e); } return userid; } /** * 组装加密结果jwt返回 * * @param claims * @param appSecretKey * @return */ private String sign(JSONObject claims, String appSecretKey) { String headerAndClaimsStr = getHeaderAndClaimsStr(claims); String signed256 = signHmac256(headerAndClaimsStr, appSecretKey); return headerAndClaimsStr + "." + signed256; } /** * 拼接请求头和声明 * * @param claims * @return */ private String getHeaderAndClaimsStr(JSONObject claims) { JSONObject header = new JSONObject(); header.put( "alg" , "HS256" ); header.put( "typ" , "JWT" ); header.put( "exp" , System.currentTimeMillis() + MAX_TOKEN_AGE * 1000L); String headerStr = header.toString(); String claimsStr = claims.toString(); String headerAndClaimsStr = Base64.encodeBase64URLSafeString(headerStr.getBytes()) + "." + Base64.encodeBase64URLSafeString(claimsStr.getBytes()); return headerAndClaimsStr; } /** * 将headerAndClaimsStr用SHA1加密获取sign * * @param headerAndClaimsStr * @param appSecretKey * @return */ private String signHmac256(String headerAndClaimsStr, String appSecretKey) { SecretKey key = new SecretKeySpec(appSecretKey.getBytes(), "HmacSHA256" ); String result = null ; try { Mac mac; mac = Mac.getInstance(key.getAlgorithm()); mac.init(key); result = Base64.encodeBase64URLSafeString(mac.doFinal(headerAndClaimsStr.getBytes())); } catch (NoSuchAlgorithmException | InvalidKeyException e) { log.error(e.getMessage(), e); } return result; } } |
以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,同时也希望多多支持服务器之家!
原文链接:http://blog.csdn.net/weiker12/article/details/68950279