From 7fc17e527f8edb1cf18e2111797c46ec41f895ab Mon Sep 17 00:00:00 2001 From: ZhangYan <13218057180@163.com> Date: Mon, 14 Nov 2022 00:21:16 +0800 Subject: [PATCH] Update jwt-intro.md --- docs/system-design/security/jwt-intro.md | 4 ++-- 1 file changed, 2 insertions(+), 2 deletions(-) diff --git a/docs/system-design/security/jwt-intro.md b/docs/system-design/security/jwt-intro.md index 6731e58a..2ce9ca82 100644 --- a/docs/system-design/security/jwt-intro.md +++ b/docs/system-design/security/jwt-intro.md @@ -145,7 +145,7 @@ HMACSHA256( ## 如何防止 JWT 被篡改? -有了签名之后,即使 JWT 被泄露或者解惑,黑客也没办法同时篡改 Signature 、Header 、Payload。 +有了签名之后,即使 JWT 被泄露或者截获,黑客也没办法同时篡改 Signature 、Header 、Payload。 这是为什么呢?因为服务端拿到 JWT 之后,会解析出其中包含的 Header、Payload 以及 Signature 。服务端会根据 Header、Payload、密钥再次生成一个 Signature。拿新生成的 Signature 和 JWT 中的 Signature 作对比,如果一样就说明 Header 和 Payload 没有被修改。 @@ -161,4 +161,4 @@ HMACSHA256( 4. 一定不要将隐私信息存放在 Payload 当中。 5. 密钥一定保管好,一定不要泄露出去。JWT 安全的核心在于签名,签名安全的核心在密钥。 6. Payload 要加入 `exp` (JWT 的过期时间),永久有效的 JWT 不合理。并且,JWT 的过期时间不易过长。 -7. ...... \ No newline at end of file +7. ......