Verificación de autenticación de análisis y generación de tokens JWT [C ++]

Hay muchas formas de implementar Token. Este artículo presenta el Token generado por Json Web Token (JWT). ¿Cuáles son los beneficios del Token generado por JWT?

  • La seguridad es relativamente alta, además de cifrado de clave y admite múltiples algoritmos.
  • La información transportada es personalizada y se puede hacer para verificar si el token ha caducado.
  • La información de verificación puede ser guardada por el front-end, y el back-end no necesita consumir memoria para guardar tokens.

 1. Composición de JWT

La primera parte se llama encabezado, la segunda parte se llama carga útil y la tercera parte es la firma. Hay mucha más información sobre el formato del encabezado y la carga útil en Internet. Entre ellas, debes saber:

encabezado, la información del encabezado incluye principalmente (tipo de parámetro-JWT , algoritmo de firma- HS256, HS512, etc.)
poyload, la carga es básicamente la información que desea almacenar (debido a que la información estará expuesta, no debe agregar ningún dato sensible)
firmar, la función de la firma es evitar la manipulación malintencionada de los datos.

El token final : xxxxxx.yyyyyyyy.zzzzzz

2. Autenticación en el lado del servidor

(1) El token de autenticación que se lleva cuando el cliente se conecta al servidor, por ejemplo: (la información del token que debe usarse en todos los siguientes códigos fuente es el siguiente token)

eyJhbGciOiJIUzUxMiJ9.eyJzdWIiOiJRTVVMVVhBQSIsInNjb3BlIjpbIlJPTEVfQ0xJRU5U
Il0sImlzcyI6Imh0dHA6Ly9za3lsaWdodC5jb20uaGsiLCJpZCI6ImZmNTdjOWUzLWI4YTItNGVkYi05
MDUzLTc1MzMxZTg4ZjQ4YSIsImV4cCI6MTU1MzA1MTI5NSwiaWF0IjoxNTUzMDQ3Njk1fQ.Em8HJJM2vCK2bqYD5qw-Czxz__hYuOw-DiDHYZPxmzH5clYIAFJ9WUgciihdbps8Fmm88gspYFoHqYRz8X5BfA

Podemos obtener la cabeza después de base64: eyJhbGciOiJIUzUxMiJ9

Carga útil después de base64:

eyJzdWIiOiJRTVVMVVhBQSIsInNjb3BlIjpbIlJPTEVfQ0xJRU5UIl0sImlzcyI6Imh0dHA6Ly9za3lsaWdodC5jb20uaGsiLCJpZCI6ImZmNTdjOWUzLWI4YTItNGVkYi05MDUzLTc1MzMxZTg4ZjQ4YSIsImV4cCI6MTU1MzA1MTI5NSwiaWF0IjoxNTUzMDQ3Njk1fQ

Y firmar:

Em8HJJM2vCK2bqYD5qw-Czxz__hYuOw-DiDHYZPxmzH5clYIAFJ9WUgciihdbps8Fmm88gspYFoHqYRz8X5BfA

¿Cómo se pasa la autenticación? En otras palabras, ¿cómo creemos que el servidor juzga si la autenticación del cliente se pasa o no?

Al generar token:

La tercera parte de jwt es una información de visa, esta información de visa consta de tres partes:

  • encabezado (después de base64)
  • payload (después de base64)
  • secreto

Esta parte requiere el encabezado cifrado en base64 y la carga útil cifrada en base64 para usar .la cadena formada por la conexión, y luego secret(密钥)combinarla y cifrarla a través del método de cifrado declarado en el encabezado , y luego constituir la tercera parte del JWT.

// javascript toma el algoritmo HMACSHA256 como ejemplo
var encodedString = base64UrlEncode (header) + '.' + base64UrlEncode (payload);

var firma = HMACSHA256 (encodedString, 'secreto');

(2) Autenticación del servidor

Puede decodificar el encabezado en base64 para obtener el algoritmo específico, el código es el siguiente:

Función de decodificación Base64:

/*
Base64解码
*/
static const std::string base64_chars =
"ABCDEFGHIJKLMNOPQRSTUVWXYZ"
"abcdefghijklmnopqrstuvwxyz"
"0123456789+/";

static inline bool is_base64(unsigned char c) 
{
	return (isalnum(c) || (c == '+') || (c == '/'));
}
std::string Base64Decode(std::string const& encoded_string) 
{
	int in_len = encoded_string.size();
	int i = 0;
	int j = 0;
	int in_ = 0;
	unsigned char char_array_4[4], char_array_3[3];
	std::string ret;

	while (in_len-- && (encoded_string[in_] != '=') && is_base64(encoded_string[in_]))
      {
		char_array_4[i++] = encoded_string[in_]; in_++;
		if (i == 4)
               {
			for (i = 0; i < 4; i++)
				char_array_4[i] = base64_chars.find(char_array_4[i]);

			char_array_3[0] = (char_array_4[0] << 2) + ((char_array_4[1] & 0x30) >> 4);
			char_array_3[1] = ((char_array_4[1] & 0xf) << 4) + ((char_array_4[2] & 0x3c) >> 2);
			char_array_3[2] = ((char_array_4[2] & 0x3) << 6) + char_array_4[3];

			for (i = 0; (i < 3); i++)
				ret += char_array_3[i];
			i = 0;
		}
	}

	if (i) 
        {
		for (j = i; j < 4; j++)
			char_array_4[j] = 0;

		for (j = 0; j < 4; j++)
			char_array_4[j] = base64_chars.find(char_array_4[j]);

		char_array_3[0] = (char_array_4[0] << 2) + ((char_array_4[1] & 0x30) >> 4);
		char_array_3[1] = ((char_array_4[1] & 0xf) << 4) + ((char_array_4[2] & 0x3c) >> 2);
		char_array_3[2] = ((char_array_4[2] & 0x3) << 6) + char_array_4[3];

		for (j = 0; (j < i - 1); j++) ret += char_array_3[j];
	}

	return ret;
}

Cuando analizamos el encabezado (eyJhbGciOiJIUzUxMiJ9), la información es la siguiente, por lo que podemos saber qué algoritmo de cifrado se utiliza;

int main(int argc, char argv[])
{

	std::string headerstr = Base64Decode("eyJhbGciOiJIUzUxMiJ9");
	printf("header:%s\n", headerstr.c_str());

	/*
	header:{"alg":"HS512"}
	
	*/

	return 0;
}

En este punto, hacemos esto:

encode = Base64Encode (encabezado) + '.' + Base64Encode (carga útil), que es la parte xxxx.yyyyy del token , por lo que no es necesario realizar operaciones Base64 en el servidor.

En el proceso de firma específico, primero debemos conocer el proceso de implementación de Base64Encode, y luego usaremos:

std::string Base64Encode(unsigned char const* bytes_to_encode, unsigned int in_len) 
{
	std::string ret;
	int i = 0;
	int j = 0;
	unsigned char char_array_3[3];
	unsigned char char_array_4[4];

	while (in_len--)
      {
		char_array_3[i++] = *(bytes_to_encode++);
		if (i == 3) 
                {
			char_array_4[0] = (char_array_3[0] & 0xfc) >> 2;
			char_array_4[1] = ((char_array_3[0] & 0x03) << 4) + ((char_array_3[1] & 0xf0) >> 4);
			char_array_4[2] = ((char_array_3[1] & 0x0f) << 2) + ((char_array_3[2] & 0xc0) >> 6);
			char_array_4[3] = char_array_3[2] & 0x3f;

			for (i = 0; (i < 4); i++)
				ret += base64_chars[char_array_4[i]];
			i = 0;
		}
	}

	if (i)
	{
		for (j = i; j < 3; j++)
			char_array_3[j] = '\0';

		char_array_4[0] = (char_array_3[0] & 0xfc) >> 2;
		char_array_4[1] = ((char_array_3[0] & 0x03) << 4) + ((char_array_3[1] & 0xf0) >> 4);
		char_array_4[2] = ((char_array_3[1] & 0x0f) << 2) + ((char_array_3[2] & 0xc0) >> 6);
		char_array_4[3] = char_array_3[2] & 0x3f;

		for (j = 0; (j < i + 1); j++)
			ret += base64_chars[char_array_4[j]];

		while ((i++ < 3))
			ret += '=';

	}

	return ret;

}

A continuación, utilice el cifrado HMAC512. Creemos que el servidor ha obtenido la clave. El proceso de verificación de autorización es el siguiente :

#include <string>
#include <stdint.h>
#include "openssl/hmac.h"
#include "openssl/evp.h"     //使用openssl
#include<algorithm>
#include<string>
#include<iostream>

int main(int argc, char argv[])
{

        //注意密钥
	const char * key = "ee394b990568d08a";

	const  char  str[] = "eyJhbGciOiJIUzUxMiJ9.eyJzdWIiOiJRTVVMVVhBQSIsInNjb3BlIjpbIlJPTEVfQ0xJRU5UIl0sImlzcyI6Imh0dHA6Ly9za3lsaWdodC5jb20uaGsiLCJpZCI6ImZmNTdjOWUzLWI4YTItNGVkYi05MDUzLTc1MzMxZTg4ZjQ4YSIsImV4cCI6MTU1MzA1MTI5NSwiaWF0IjoxNTUzMDQ3Njk1fQ";
        
	HMAC_CTX       mdctx;

	const EVP_MD * evpmd = NULL;

	evpmd = EVP_sha512();     //算法

	HMAC_CTX_init(&mdctx);

	HMAC_Init_ex(&mdctx, key, strlen(key), evpmd, NULL);

        unsigned char * outdate = (unsigned char*)malloc(EVP_MAX_MD_SIZE);

	unsigned int   size = 0;

	HMAC_Update(&mdctx, (const unsigned char *)str, strlen(str));

	HMAC_Final(&mdctx, outdate, &size);

	HMAC_CTX_cleanup(&mdctx);

	for (int i = 0; i < size; i++)
	{
	    printf("%x", (unsigned int)outdate[i]);
	}
	printf("\n");

        //注意:此时得到的outdate并非是token中的sign,还需要继续处理,如下:

	std::string encode = Base64Encode(outdate, size);   //使用Base64Encode

	printf("encode:%s\n", encode.c_str());

	std::string signature = encode;

        //思考:为什么接下来要对符号处理??这操作不能缺少!!
//
	replace(signature.begin(), signature.end(), '+', '-');
	replace(signature.begin(), signature.end(), '/', '_');

	std::string::iterator iter;
	for (iter = signature.begin(); iter != signature.end(); iter++)
	if (*iter == '=')
	{
		signature.erase(iter);
		iter--;
	}
///
	printf("signature:%s\n", signature.c_str());

	int lsuccess = 0;
	lsuccess = strncmp("Em8HJJM2vCK2bqYD5qw-Czxz__hYuOw-DiDHYZPxmzH5clYIAFJ9WUgciihdbps8Fmm88gspYFoHqYRz8X5BfA", signature.c_str(), signature.size());
       //字符串比较相等,鉴权也就通过了,签名OK

	printf("lsuccess:%d\n", lsuccess);

	return 0;
}

Nota: El Base64Encode y Base64Decode anteriores están verificados, el método se puede usar normalmente, si necesita quedárselo usted mismo, si tiene alguna pregunta, deje un mensaje y una guía, ¡gracias! [Bienvenido a agregar la cuenta oficial de WeChat: yansuirengui]

Supongo que te gusta

Origin blog.csdn.net/Swallow_he/article/details/88684987
Recomendado
Clasificación