当前位置: 代码网 > it编程>前端脚本>Python > Python实现JWT加解密的示例代码

Python实现JWT加解密的示例代码

2025年04月28日 Python 我要评论
一、什么是jwtjwt(json web tokens)是一种用于在网络应用环境间安全地传输信息的简洁的、url安全的令牌标准。jwt的声明一般被用来在身份提供者和服务提供者间传递被认证的用户身份信息

一、什么是jwt

jwt(json web tokens)是一种用于在网络应用环境间安全地传输信息的简洁的、url安全的令牌标准。jwt的声明一般被用来在身份提供者和服务提供者间传递被认证的用户身份信息,以便于从资源服务器获取资源,也可以增加一些额外的其它业务逻辑所必须的声明信息,该token也可直接被用于认证,也可被加密。

通俗地说,jwt的本质就是一个字符串,它是将用户信息保存到一个json字符串中,然后进行编码后得到一个jwt token,并且这个jwt token带有签名信息,接收后可以校验是否被篡改,所以可以用于在各方之间安全地将信息作为json对象传输。官网地址:https://jwt.io/

二、jwt的组成

1. header

头部是一个描述jwt元数据的json对象,alg属性表示签名使用的算法,默认为hmac sha256(写为hs256);typ属性表示令牌的类型,jwt令牌统一写为jwt。最后,使用base64 url算法将上述json对象转换为字符串保存,如下:

{
  "alg": "hs256",
  "typ": "jwt"
}

2. payload

负载是jwt的主体内容部分,也是一个json对象,包含需要传递的数据。 jwt指定七个默认字段供选择,如下:

iss:发行人
exp:到期时间
sub:主题
aud:用户
nbf:在此之前不可用
iat:发布时间
jti:jwt id用于标识该jwt

除以上默认字段外,我们还可以自定义私有字段,一般会把包含用户信息的数据放到payload中,如下:

{
  "name": "john doe",
  "num": 1516239022
}

3. signature

签名的作用是保证jwt的未被篡改。签名的生成方式是将编码后的头部、编码后的负载、秘密通过指定的算法进行签名。签名的作用是保证jwt的发送者不能抵赖自己发送的消息,接收者能够验证消息的完整性。这里是将前2部分的密文拼接起来,对这2部分进行hs256加密,然后加盐,最后在对加密后的内容用base64加密一次。

注意jwt每部分的作用,在服务端接收到客户端发送过来的jwt token之后:

  • headerpayload可以直接利用base64解码出原文,从header中获取哈希签名的算法,从payload中获取有效数据。
  • signature由于使用了不可逆的加密算法,无法解码出原文,它的作用是校验token有没有被篡改。服务端获取header中的加密算法之后,利用该算法加上secretkey对headerpayload进行加密,比对加密后的数据和客户端发送过来的是否一致。注意secretkey只能保存在服务端,而且对于不同的加密算法其含义有所不同,一般对于md5类型的摘要加密算法,secretkey实际上代表的是盐值。

三、爬虫中遇到的js代码

以下是我遇到的网站示例:

在这里插入图片描述

四、使用python实现

import random
import time

import jwt


def get_t():
    # 模拟 getconfig() 方法返回的配置
    config = {"key": "这是key"}  # 替换为实际的密钥
    key = config["key"]

    # 转换密钥为字节
    r = key.encode("utf-8")

    # 随机字符串 (jti)
    o = str(int(int(time.time() * 1000) * random.random() * 10000))
    # print(o)
    # 当前时间戳 + 300 秒 (未来 5 分钟)
    s = int(time.time() + 300)
    # print(s)
    # jwt payload 数据
    payload = {
        "a": "mozilla/5.0 (windows nt 10.0; win64; x64) applewebkit/537.36 (khtml, like gecko) chrome/131.0.0.0 safari/537.36",  # 模拟用户代理
        "exp": s,
        "jti": o,
    }

    # jwt header
    headers = {"alg": "hs256", "typ": "jwt"}
    # 生成 jwt
    token = jwt.encode(payload, r, algorithm="hs256", headers=headers)
    print(token)
    # 解密的方法
    print(jwt.decode(token, r, algorithms=["hs256"], headers=headers))
    # 获取 jwt 的 payload 部分(base64 编码的第二部分)
    jwt_parts = token.split(".")
    jwt_payload_last_part = jwt_parts[2]  # 获取签名部分

    # 拼接结果
    final_token = f"{jwt_payload_last_part}.{o}{s}"
    return final_token


# 调用函数
result = get_t()
print(result)

到此这篇关于python实现jwt加解密的示例代码的文章就介绍到这了,更多相关python jwt加解密内容请搜索代码网以前的文章或继续浏览下面的相关文章希望大家以后多多支持代码网! 

(0)

相关文章:

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2025  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com