今天在做毕业设计的登录功能,正好复习一下JWT。出于好奇,验证了一下signature与手动生成的是否一致。

1. JWT数据结构

JWT 的三个部分依次如下。

  • Header(头部)
  • Payload(负载)
  • Signature(签名)

写成一行:

 Header.Payload.Signature

实际的JWT是这个样子:

eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiaWF0IjoxNTE2MjM5MDIyfQ.SflKxwRJSMeKKF2QT4fwpMeJf36POk6yJV_adQssw5c

这个例子可以由下面的数据生成:

header:

{
  "alg": "HS256",
  "typ": "JWT"
}

payload:

{
  "sub": "1234567890",
  "name": "John Doe",
  "iat": 1516239022
}

sercet:

your-256-bit-secret

2. header

Header 部分是一个 JSON 对象,描述 JWT 的元数据,通常是下面的样子。

{
  "alg": "HS256",
  "typ": "JWT"
}

上面代码中,alg属性表示签名的算法(algorithm),默认是 HMAC SHA256(写成 HS256);typ属性表示这个令牌(token)的类型(type),JWT 令牌统一写为JWT

最后,将上面的 JSON 对象使用 Base64URL 算法(详见后文)转成字符串。

3. payload

Payload 部分也是一个 JSON 对象,用来存放实际需要传递的数据。JWT 规定了7个官方字段,供选用。

  • iss (issuer):签发人
  • exp (expiration time):过期时间
  • sub (subject):主题
  • aud (audience):受众
  • nbf (Not Before):生效时间
  • iat (Issued At):签发时间
  • jti (JWT ID):编号

除了官方字段,你还可以在这个部分定义私有字段,下面就是一个例子。

{
  "sub": "1234567890",
  "name": "John Doe",
  "admin": true
}

注意,JWT 默认是不加密的,任何人都可以读到,所以不要把秘密信息放在这个部分。

这个 JSON 对象也要使用 Base64URL 算法转成字符串。

4. Signature

Signature 部分是对前两部分的签名,防止数据篡改。

首先,需要指定一个密钥(secret)。这个密钥只有服务器才知道,不能泄露给用户。然后,使用 Header 里面指定的签名算法(默认是 HMAC SHA256),按照下面的公式产生签名。

 HMACSHA256(base64UrlEncode(header) + "." + base64UrlEncode(payload), secret)

算出签名以后,把 Header、Payload、Signature 三个部分拼成一个字符串,每个部分之间用"点"(.)分隔,就可以返回给用户。

5. Base64URL

前面提到,Header 和 Payload 串型化的算法是 Base64URL。这个算法跟 Base64 算法基本类似,但有一些小的不同。

JWT 作为一个令牌(token),有些场合可能会放到 URL(比如 api.example.com/?token=xxx)。Base64 有三个字符+/=,在 URL 里面有特殊含义,所以要被替换掉:+替换成-/替换成_ 、=被省略。

这就是 Base64URL 算法。

6. 验证signature

首先,官网就提供了验证工具:https://jwt.io/

同时有第三方工具提供Base64URLHMAC-SHA256

很简单的,我们可以进行验证:

![[Pasted image 20250201175441.png]]

同时我们也可以编写代码:

public class SignatureTest {  
        public static void main(String[] args) {  
  
            // 工具生成的JWT token  
            String token = "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiaWF0IjoxNTE2MjM5MDIyfQ.SflKxwRJSMeKKF2QT4fwpMeJf36POk6yJV_adQssw5c";  
            String secret = "your-256-bit-secret";  
  
            // 1. 将JWT进行拆分,得到data(header+payload)和signature  
            String[] arr = token.split("\\.");  
            String data = arr[0] + "." + arr[1];  
            String signature = arr[2];  
  
            // 2. 计算 HMAC-SHA256 签名  
            String handMadeSignature = hmacSHA256(data, secret);  
  
            System.out.println(signature);  
            System.out.println(handMadeSignature);  
  
            System.out.println(handMadeSignature.equals(signature));  
        }  
  
        // HMAC-SHA256 计算方法  
        private static String hmacSHA256(String data, String secret) {  
            try {  
                Mac mac = Mac.getInstance("HmacSHA256");  
                SecretKeySpec secretKeySpec = new SecretKeySpec(secret.getBytes(StandardCharsets.UTF_8), "HmacSHA256");  
                mac.init(secretKeySpec);  
                byte[] hash = mac.doFinal(data.getBytes(StandardCharsets.UTF_8));  
                return base64UrlEncode(hash);  
            } catch (Exception e) {  
                throw new RuntimeException("HMAC-SHA256 签名计算失败", e);  
            }  
        }  
  
        private static String base64UrlEncode(byte[] input) {  
            return Base64.getUrlEncoder().withoutPadding().encodeToString(input);  
        }  
}