JWT se compose de trois parties : en-tête, charge utile et signature. Dans l'en-tête, nous définissons l'algorithme de chiffrement HMAC sha256.
Jeton enfin généré = header_base64 .
Le hmac ici est un algorithme irréversible. Comment est-il possible d'analyser les informations originales (telles que le délai d'expiration dans la charge utile) du jeton pour jugement.
Je ne sais pas où j'ai mal compris JWT.
Vous avez mal compris. En fait, le processus de cryptage est une signature.
Si le calcul de la signature est incohérent, on considère que le token a été falsifié. En fait, les deux premiers champs ne sont pas cryptés, juste en base64
JWT utilise . . . La signature est déterminée par le backend pour déterminer si elle a été falsifiée, et les informations se trouvent dans l'en-tête et la charge utile