pangyoelon

  • 홈
  • 태그
  • 방명록

jwt 1

서버가 받은 유저의 jwt토큰 검증 원리

jwt토큰은 header, payload, verify signature 3부분으로 나뉜다 header와 payload는 인코딩 되어있고, verify signature는 header, payload와 secret key를 같이 해싱(단방향 암호화)한 값이다 그러므로 jwt토큰을 받은 서버는 먼저 header와 payload를 복호화한다. 그렇게 복호화 된 header와 payload를 secret key와 함께 해싱하여 verify signature와 같은지 비교하고, 같다면 유효한 토큰으로 간주하여 payload의 내용에 따라 유저를 처리한다 ( for 위조 방지, verify signature === hash(header + payload + secret key) )

etc 2023.05.09
이전
1
다음
더보기
프로필사진

pangyoelon

블록체인 개발자 https://github.com/km3140 https://velog.io/@pangyoelon

  • 분류 전체보기 (29)
    • BlockChain (4)
    • Node.js (6)
    • Javascript (1)
    • Solidity (4)
    • Git (3)
    • Go (1)
    • Shell (1)
    • 정보처리기사 (1)
    • React (2)
    • etc (2)
    • Typescript (1)
    • 해커톤 (1)
    • aws (1)

Tag

깃허브 옵션, Rebase, glitch hackathon, 2022년 3월 5일 기출, ethersjs, tx.wait, 비트코인, git, 채굴, TypeError: Member "push" not found or not visible after argument-dependent lookup in, undefined hackathon, lens protocol, 블록체인, solidity, cors오류, undefined hacker house, react, 글리치 해커톤, 구글링 연산자 이스케이프, axios baseURL,

최근글과 인기글

  • 최근글
  • 인기글

최근댓글

공지사항

페이스북 트위터 플러그인

  • Facebook
  • Twitter

Archives

Calendar

«   2025/06   »
일 월 화 수 목 금 토
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30

방문자수Total

  • Today :
  • Yesterday :

Copyright © Kakao Corp. All rights reserved.

  • Github

티스토리툴바