jwt解析token HS256算法

理解JWT与HS256算法
本文深入探讨了JSON Web Token(JWT)的身份验证机制,并详细解释了用于签名JWT的HS256算法的工作原理。通过实例展示了如何生成和验证JWT,帮助读者更好地理解和应用JWT在实际项目中的安全性。
package com.irootech.customercloud.common.util;

import com.google.gson.Gson;
import com.irootech.customercloud.bean.UserRegReporBean;
import io.jsonwebtoken.Claims;
import io.jsonwebtoken.JwtBuilder;
import io.jsonwebtoken.Jwts;
import io.jsonwebtoken.SignatureAlgorithm;
import org.apache.commons.codec.binary.Base64;

import javax.crypto.SecretKey;
import javax.crypto.spec.SecretKeySpec;
import javax.xml.bind.DatatypeConverter;
import java.util.Date;
import java.util.HashMap;
import java.util.Map;

public class JwtUtil {
    public SecretKey generalKey() {
        String stringKey = Constant.JWT_SECRET;

        // 本地的密码解码
        byte[] encodedKey = Base64.decodeBase64(stringKey);

        // 根据给定的字节数组使用AES加密算法构造一个密钥
        SecretKey key = new SecretKeySpec(encodedKey, 0, encodedKey.length, "AES");

        return key;
    }
    /**
     * 创建jwt
     * @param id
     * @param issuer
     * @param subject
     * @param ttlMillis
     * @return
     * @throws Exception
     */
    public String createJWT(String id, String issuer, String subject, long ttlMillis) throws Exception {

        // 指定签名的时候使用的签名算法,也就是header那部分,jjwt已经将这部分内容封装好了。
        SignatureAlgorithm signatureAlgorithm = SignatureAlgorithm.HS256;

        // 生成JWT的时间
        long nowMillis = System.currentTimeMillis();
        Date now = new Date(nowMillis);

        // 创建payload的私有声明(根据特定的业务需要添加,如果要拿这个做验证,一般是需要和jwt的接收方提前沟通好验证方式的)
        Map<String, Object> claims = new HashMap<>();
        claims.put("userMobile", "186");
        claims.put("createDate", "2019-10-22");
        claims.put("userName", "name");
        claims.put("userCompany", "公司");
        claims.put("userCountry", "国家");

        // 生成签名的时候使用的秘钥secret,切记这个秘钥不能外露哦。它就是你服务端的私钥,在任何场景都不应该流露出去。
        // 一旦客户端得知这个secret, 那就意味着客户端是可以自我签发jwt了。
        SecretKey key = generalKey();

        // 下面就是在为payload添加各种标准声明和私有声明了
        JwtBuilder builder = Jwts.builder() // 这里其实就是new一个JwtBuilder,设置jwt的body
                .setClaims(claims)          // 如果有私有声明,一定要先设置这个自己创建的私有的声明,这个是给builder的claim赋值,一旦写在标准的声明赋值之后,就是覆盖了那些标准的声明的
                .setId(id)                  // 设置jti(JWT ID):是JWT的唯一标识,根据业务需要,这个可以设置为一个不重复的值,主要用来作为一次性token,从而回避重放攻击。
                .setIssuedAt(now)       // iat: jwt的签发时间
                .setIssuer(issuer)          // issuer:jwt签发人
                .setSubject(subject)        // sub(Subject):代表这个JWT的主体,即它的所有人,这个是一个json格式的字符串,可以存放什么userid,roldid之类的,作为什么用户的唯一标志。
                .signWith(signatureAlgorithm, key); // 设置签名使用的签名算法和签名使用的秘钥

        // 设置过期时间
        if (ttlMillis >= 0) {
            long expMillis = nowMillis + ttlMillis;
            Date exp = new Date(expMillis);
            builder.setExpiration(exp);
        }
        return builder.compact();
    }
   
    /**
     * 解密jwt
     *
     * @param jwt
     * @return
     * @throws Exception
     */
    public Claims parseJWT(String jwt) throws Exception {
        SecretKey key = generalKey();  //签名秘钥,和生成的签名的秘钥一模一样
        Claims claims = Jwts.parser()  //得到DefaultJwtParser
                .setSigningKey(key)                 //设置签名的秘钥
                .parseClaimsJws(jwt).getBody();     //设置需要解析的jwt
        return claims;
    }

    private Claims parseJWT1(String jwt) {
        SecretKey key = generalKey();
        Claims claims = Jwts.parser()
                .setSigningKey(DatatypeConverter.parseBase64Binary(String.valueOf(key)))
                .parseClaimsJws(jwt).getBody();
        System.out.println("ID: " + claims.getId());
        System.out.println("Subject: " + claims.getSubject());
        System.out.println("Issuer: " + claims.getIssuer());
        System.out.println("Expiration: " + claims.getExpiration());
        return claims;
    }

    public static void main(String[] args) {

        UserRegReporBean user = new UserRegReporBean();
        user.setUserCompany("userid");
        user.setUserCountry("roleid");
        String subject = new Gson().toJson(user);

        try {
            JwtUtil util = new JwtUtil();

            String jwt = util.createJWT(Constant.JWT_ID, "Anson", subject, Constant.JWT_TTL);
            //jwt="eyJhbGciOiJIUzI1NiJ9.eyJzdWIiOiJ7XCJ1c2VyQ29tcGFueVwiOlwidXNlcmlkXCIsXCJ1c2VyQ291bnRyeVwiOlwicm9sZWlkXCJ9IiwidXNlckNvdW50cnkiOiLlm73lrrYiLCJ1c2VyTW9iaWxlIjoiMTg2IiwiaXNzIjoiQW5zb24iLCJ1c2VyQ29tcGFueSI6IuWFrOWPuCIsInVzZXJOYW1lIjoibmFtZSIsImV4cCI6MTU3MTc0ODI2NiwiaWF0IjoxNTcxNzQ0NjY2LCJqdGkiOiJiOGQzZDQzMS05NDVjLTQxMTMtYjJlMC01YTYxMmM0NTk4M2EiLCJjcmVhdGVEYXRlIjoiMjAxOS0xMC0yMiJ9.GHiaD4-hiXu9v2ucL0Yoq1vF9-XVKhJgd2Au9iCC3vE";
            //jwt="eyJhbGciOiJIUzI1NiJ9.eyJraWQiOiJPQzg0ZXBiZjBMVHZhZ1QrdEV4RjRWUVROam91dUNWK3FkVU1CZFVEU0g0PSIsImFsZyI6IlJTMjU2In0.1oov55mpqcrqnouup4mchar2ubg5j4hdfldabf3k7094ia0vlj86";
            System.out.println("JWT:" + jwt);

            System.out.println("\n解密\n");

            Claims c = util.parseJWT(jwt);

            System.out.println(c.getId()+"==111");
            System.out.println(c.getIssuedAt()+"==222");
            System.out.println(c.getSubject()+"==333");
            System.out.println(c.getIssuer()+"==4444");
            System.out.println(c.get("userMobile", String.class)+"==5555");

        } catch (Exception e) {
            e.printStackTrace();
        }

    }


}

package com.irootech.customercloud.common.util;

import java.util.UUID;

public class Constant {
    public static final String JWT_ID = UUID.randomUUID().toString();

    /**
     * 加密密文
     */
    public static final String JWT_SECRET = "1oov55mpqcrqnouup4mchar2ubg5j4hdfldabf3k7094ia0vlj86";
    public static final int JWT_TTL = 60*60*1000;  //millisecond
}

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值