Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 자바스크립트
- OS
- DATABASE
- rest docs
- 컴퓨터 보안
- 노드
- 탐욕기법
- 되추적
- 보안
- node.js
- 백준
- S3
- 운영체제
- 컴퓨터
- 알고리즘
- access control
- IT
- AWS
- 백트래킹
- 병행제어
- DB
- NEST
- 스프링부트
- 데이터베이스
- 컴퓨터보안
- node
- API문서
- 디비
- 인터럽트
- ES6
Archives
- Today
- Total
목록JWT (1)
개발스토리
JWT(JSON Web Token)
JWT(JSON Web Token) JSON 형식의 데이터를 저장하는 토큰 JWT는 다음과 같이 세 부분으로 구성되어 있다. 헤더 : 토큰 종류와 해시 알고리즘 정보가 들어있다. 페이로드 : 토큰의 내용물이 인코딩된 부분 시그니처 : 일련의 문자열이며, 시그니처를 통해 토큰이 변조되었는지 여부를 확인할 수 있다. 시그니처는 JWT 비밀 키로 만들어 진다. 이 비밀 키가 노출되면 JWT 토큰을 위조할 수 있으므로 비밀 키를 철저하게 숨겨야 한다. JWT에는 민감한 내용을 넣으면 안된다. 내용을 볼 수 있기 때문이다. 내용이 노출되는 토큰을 왜 사용할까? 모순적이지만 내용이 들어있기 때문이다. 변조한 토큰은 시그니처를 비밀 키를 통해 검사할 때 들통이 난다. 변조할 수 없으므로 내용물이 바뀌지 않았는지 걱정..
node.js
2021. 1. 1. 00:41