• @芥末的糖----------《后端加密》


    bcrypt

    session 生命周期

    session 标识产生的时机和清除时机:(权限验证)

    1. 用户已经登录:这个唯一标识会在用户登录时产生,用户点击退出时或者关闭浏览器时清除。                                                                                                            (req.session.username = username//用户登录的时候就中好cookie  判断用户是否登录时 req.session.username判断是否存在) (登出req.session.username = null)
       
    2. 用户未登录: 这个唯一标识会用用户进入网站时产生,用户关闭所有网站相关页面时清除。

    session 生命周期: 在生成和清除之间,在网站内的页面任意跳转,session 标识不会发生变化。

    从 session 开始到清除,我们叫一次会话,也就是生成 session。

    session 特点

    每次对话, session 的 id 是不一样的。

    session id 需要每次请求都由客户端带过来,用来标识本次会话。这样就要求客户端有能用保存的 sesssionId。

    JWT简介

    JWT(json web token)是为了在网络应用环境间传递声明而执行的一种基于JSON的开放标准。

    JWT的声明一般被用来在身份提供者和服务提供者间传递被认证的用户身份信息,以便于从资源服务器获取资源。比如用在用户登录上。

    JWT的构成

    第一部分我们称它为头部(header),第二部分我们称其为载荷(payload),第三部分是签证(signature)。

    header

    jwt的头部承载两部分信息:

    • 声明类型,这里是jwt

    • 声明加密的算法 通常直接使用 HMAC SHA256

    完整的头部就像下面这样的JSON:

    {

    "typ": "JWT",

    "alg": "HS256"

    }

    然后将头部进行base64加密(该加密是可以对称解密的),构成了第一部分:

    eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9

    playload

    载荷就是存放有效信息的地方。这个名字像是特指飞机上承载的货品,这些有效信息包含三个部分

    • 标准中注册的声明

    • 公共的声明

    • 私有的声明

    标准中注册的声明 (建议但不强制使用) :

    • iss: jwt签发者

    • sub: jwt所面向的用户

    • aud: 接收jwt的一方

    • exp: jwt的过期时间,这个过期时间必须要大于签发时间

    • nbf: 定义在什么时间之前,该jwt都是不可用的.

    • iat: jwt的签发时间

    • jti: jwt的唯一身份标识,主要用来作为一次性token,从而回避重放攻击。

    公共的声明 :

    公共的声明可以添加任何的信息,一般添加用户的相关信息或其他业务需要的必要信息.但不建议添加敏感信息,因为该部分在客户端可解密.

    私有的声明 :

    私有声明是提供者和消费者所共同定义的声明,一般不建议存放敏感信息,因为base64是对称解密的,意味着该部分信息可以归类为明文信息。

    定义一个payload:

    {

    "name":"Free码农",

    "age":"28",

    "org":"今日头条"

    }

    然后将其进行base64加密,得到Jwt的第二部分:

    eyJvcmciOiLku4rml6XlpLTmnaEiLCJuYW1lIjoiRnJlZeeggeWGnCIsImV4cCI6MTUxNDM1NjEwMywiaWF0IjoxNTE0MzU2MDQzLCJhZ2UiOiIyOCJ9

    signature

    jwt的第三部分是一个签证信息,这个签证信息由三部分组成:

    • header (base64后的)

    • payload (base64后的)

    • secret

    这个部分需要base64加密后的header和base64加密后的payload使用.连接组成的字符串,然后通过header中声明的加密方式进行加盐secret组合加密,然后就构成了jwt的第三部分:

    49UF72vSkj-sA4aHHiYN5eoZ9Nb4w5Vb45PsLF7x_NY

    密钥secret是保存在服务端的,服务端会根据这个密钥进行生成token和验证,所以需要保护好。

    JWT总结

    1、因为json的通用性,所以JWT是可以进行跨语言支持的,像JAVA,JavaScript,NodeJS,PHP等很多语言都可以使用。

    2、payload部分,JWT可以在自身存储一些其他业务逻辑所必要的非敏感信息。

    3、便于传输,jwt的构成非常简单,字节占用很小,所以它是非常便于传输的。它不需要在服务端保存会话信息, 所以它易于应用的扩展

  • 相关阅读:
    VS2013诡异问题,虚方法、泛型,通通躺枪
    RabbitMQ与Redis队列对比
    CentOS 6.5中配置RabbitMQ
    RabbitMQ集群配置
    Ubuntu下的RabbitMQ安装与web管理配置
    EasyNetQ自定义异常消息处理
    2021年 B站1024程序节技术对抗赛
    01背包问题 之 动态规划(通俗解释)
    Jmeter Web 性能测试入门 (七):Performance 测试中踩过 Jmeter 的坑
    Jmeter Web 性能测试入门 (五):Jmeter 参数化 Request
  • 原文地址:https://www.cnblogs.com/moonzwt/p/9863752.html
Copyright © 2020-2023  润新知