84669인 학습
152542인 학습
20005인 학습
5487인 학습
7821인 학습
359900인 학습
3350인 학습
180660인 학습
48569인 학습
18603인 학습
40936인 학습
1549인 학습
1183인 학습
32909인 학습
JWT는 헤더, 페이로드, 서명의 세 부분으로 구성됩니다. 헤더에는 암호화 알고리즘 HMAC sha256을 정의합니다.
최종적으로 생성된 토큰 = header_base64 . 여기서 hmac은 되돌릴 수 없는 알고리즘입니다. 판단을 위해 토큰에서 원래 정보(예: 페이로드의 만료 시간)를 구문 분석하는 것이 어떻게 가능합니까?
JWT를 어디서 오해했는지 모르겠습니다.
闭关修行中......
실제로는 암호화 과정이 서명이라고 오해하셨네요. 서명 계산이 일치하지 않으면 토큰이 변조된 것으로 간주됩니다. 실제로 처음 두 필드는 암호화되지 않고 단지 base64
JWT는 .을 사용하여 모든 값을 연결합니다. . . 서명은 백엔드에서 판단하여 변조 여부를 판단하며, 해당 정보는 헤더와 페이로드에 있습니다
실제로는 암호화 과정이 서명이라고 오해하셨네요.
로 암호화됩니다.서명 계산이 일치하지 않으면 토큰이 변조된 것으로 간주됩니다. 실제로 처음 두 필드는 암호화되지 않고 단지 base64
JWT는 .을 사용하여 모든 값을 연결합니다. . . 서명은 백엔드에서 판단하여 변조 여부를 판단하며, 해당 정보는 헤더와 페이로드에 있습니다