We read every piece of feedback, and take your input very seriously.
To see all available qualifiers, see our documentation.
2 parents c967c44 + d2cf170 commit a271e56Copy full SHA for a271e56
docs/system-design/security/jwt-intro.md
@@ -145,7 +145,7 @@ HMACSHA256(
145
146
## 如何防止 JWT 被篡改?
147
148
-有了签名之后,即使 JWT 被泄露或者解惑,黑客也没办法同时篡改 Signature 、Header 、Payload。
+有了签名之后,即使 JWT 被泄露或者截获,黑客也没办法同时篡改 Signature 、Header 、Payload。
149
150
这是为什么呢?因为服务端拿到 JWT 之后,会解析出其中包含的 Header、Payload 以及 Signature 。服务端会根据 Header、Payload、密钥再次生成一个 Signature。拿新生成的 Signature 和 JWT 中的 Signature 作对比,如果一样就说明 Header 和 Payload 没有被修改。
151
@@ -161,4 +161,4 @@ HMACSHA256(
161
4. 一定不要将隐私信息存放在 Payload 当中。
162
5. 密钥一定保管好,一定不要泄露出去。JWT 安全的核心在于签名,签名安全的核心在密钥。
163
6. Payload 要加入 `exp` (JWT 的过期时间),永久有效的 JWT 不合理。并且,JWT 的过期时间不易过长。
164
-7. ......
+7. ......
0 commit comments