JSON Web Tokens 是行业流行的跨域认证解决方案,JWT在线解密/加密工具提供了jwt解密/加密/校验功能,提供HS256、HS384和HS512等签名算法的编码和校验。

加密Token/Encoded Token

覆盖配置/OVERRIDES:

expiry:

解码载荷/Decoded Payload

私钥/Private Key

公钥/Public Key (PEM or JWKS)

关联密钥/Direct Key

密钥编码/Key Encoding:

对称密钥/Symmetric Key

密钥编码/Key Encoding:

迭代/iterations:

盐/salt:

盐编码/salt encoding:

反馈错误

您的反馈将直接促进工具的改进,以更好地满足您的需求。提交反馈时,相关的数据将被用于分析和优化,我们承诺在优化完成后将删除这些数据。

评论

您可以在这里对JWT解密/加密工具提需求或者提bug。提交成功后自己可见,其他用户待审核通过后才可见。

使用说明

JWT 是 "JSON Web Token" 的缩写,中文可以称为“JSON Web 令牌”。它是一种基于 JSON 的轻量级安全令牌(token),是一个开放式标准(RFC 7519),用于在网络应用环境间传递声明(claims)。这些声明可以被验证和信任,因为 JWT 可以被数字签名。

JWT 的主要目的是在用户和服务器之间以一种安全的方式传递信息,同时避免在服务器上保存敏感数据。JWT 通常用于身份验证和信息交换的上下文中,特别是在现代的、基于令牌的身份验证系统中,如 OAuth 2.0。

一个 JWT 由三部分组成,用点(.)分隔:Header(头部)、Payload(负载)和 Signature(签名):

  • Header(头部):通常包含令牌的类型(这里是JWT)和所使用的签名算法,如 HMAC SHA256 或 RSA。
  • Payload(负载):包含了所谓的 Claims(声明),它们是关于实体(通常是用户)和其他数据的声明。这些声明可以是用户的身份信息,或者任何你需要传递的额外数据。JWT 规定Payload的7个官方字段,供选用:
    • iss (Issuer):签发者
    • sub (Subject):主题
    • aud (Audience):接收者
    • exp (Expiration time):过期时间
    • nbf (Not Before):生效时间
    • iat (Issued At):签发时间
    • jti (JWT ID):编号
  • Signature(签名):用于验证消息在传输过程中未被篡改,并且,发送者的身份是可信的。签名是使用头部中指定的算法和密钥生成的。

JWT 的工作流程通常如下:

  • 客户端通过某种认证方式向认证服务器发送身份信息。
  • 认证服务器验证身份信息后,创建一个包含用户信息和过期时间等的 JWT,并返回给客户端。
  • 客户端存储 JWT,并在随后的每个请求中将其发送到服务器。
  • 服务器通过验证 JWT 的签名来确认令牌的有效性,并根据令牌中的信息提供服务。

JWT 可以被用于状态无关的认证机制,广泛应用于分布式系统和微服务架构中。