3

我有一个字符串格式的令牌,例如:

eyJhbGciOiJSU0EtT0FFUCIsImVuYyI6IkExMjhHQ00ifQ.K52jFwAQJH-DxMhtaq7sg5tMuot_mT5dm1DR_01wj6ZUQQhJFO02vPI44W5nDjC5C_v4pW1UiJa3cwb5y2Rd9kSvb0ZxAqGX9c4Z4zouRU57729ML3V05UArUhck9ZvssfkDW1VclingL8LfagRUs2z95UkwhiZyaKpmrgqpKX8azQFGNLBvEjXnxxoDFZIYwHOno290HOpig3aUsDxhsioweiXbeLXxLeRsivaLwUWRUZfHRC_HGAo8KSF4gQZmeJtRgai5mz6qgbVkg7jPQyZFtM5_ul0UKHE2y0AtWm8IzDE_rbAV14OCRZJ6n38X5urVFFE5sdphdGsNlA.gjI_RIFWZXJwaO9R.oaE5a-z0N1MW9FBkhKeKeFa5e7hxVXOuANZsNmBYYT8G_xlXkMD0nz4fIaGtuWd3t9Xp-kufvvfD-xOnAs2SBX_Y1kYGPto4mibBjIrXQEjDsKyKwndxzrutN9csmFwqWhx1sLHMpJkgsnfLTi9yWBPKH5Krx23IhoDGoSfqOquuhxn0y0WkuqH1R3z-fluUs6sxx9qx6NFVS1NRQ-LVn9sWT5yx8m9AQ_ng8MBWz2BfBTV0tjliV74ogNDikNXTAkD9rsWFV0IX4IpA.sOLijuVySaKI-FYUaBywpg

现在我想通过一些java库解密这个String,最终想要访问payload。到目前为止有人做过吗?

4

2 回答 2

7

您与我们分享的断言是以紧凑的表示形式序列化的 JWE 。它有 5 个由点 ( .) 分隔的部分,它们是:

  • 第 1 部分:标题 ( eyJhbGciOiJSU0EtT0FFUCIsImVuYyI6IkExMjhHQ00ifQ)
  • 第 2 部分:加密密钥 -根据算法,它可能是空字符串- ( K52jFwAQJH-DxMhtaq7sg5tMuot_mT5dm1DR_01wj6ZUQQhJFO02vPI44W5nDjC5C_v4pW1UiJa3cwb5y2Rd9kSvb0ZxAqGX9c4Z4zouRU57729ML3V05UArUhck9ZvssfkDW1VclingL8LfagRUs2z95UkwhiZyaKpmrgqpKX8azQFGNLBvEjXnxxoDFZIYwHOno290HOpig3aUsDxhsioweiXbeLXxLeRsivaLwUWRUZfHRC_HGAo8KSF4gQZmeJtRgai5mz6qgbVkg7jPQyZFtM5_ul0UKHE2y0AtWm8IzDE_rbAV14OCRZJ6n38X5urVFFE5sdphdGsNlA)
  • 第 3 部分:初始化向量 - IV取决于算法,它可能是一个空字符串- ( gjI_RIFWZXJwaO9R)
  • 第 4 部分:密文 ( oaE5a-z0N1MW9FBkhKeKeFa5e7hxVXOuANZsNmBYYT8G_xlXkMD0nz4fIaGtuWd3t9Xp-kufvvfD-xOnAs2SBX_Y1kYGPto4mibBjIrXQEjDsKyKwndxzrutN9csmFwqWhx1sLHMpJkgsnfLTi9yWBPKH5Krx23IhoDGoSfqOquuhxn0y0WkuqH1R3z-fluUs6sxx9qx6NFVS1NRQ-LVn9sWT5yx8m9AQ_ng8MBWz2BfBTV0tjliV74ogNDikNXTAkD9rsWFV0IX4IpA)
  • 第 5 部分:附加身份验证数据 - AAD - ( sOLijuVySaKI-FYUaBywpg)

标题至少表明

在您的情况下, The algisRSA-OAEP和 the encis A128GCM。根据这些算法,你应该有一个 RSA 私钥来解密 CEK,然后用它来解密密文。

接受的答案中提到的https://jwt.io将没有用,因为它不支持 JWE,但支持 JWS。使用 JWE 输入显示的结果不会为您提供解密的有效负载。但是,https://connect2id.com/products/nimbus-jose-jwt资源将对您有所帮助,因为似乎支持用于您的令牌的算法。

于 2017-02-28T08:01:19.957 回答
1

您可能不一定需要一个库:

String token = eyJ....;
String[] splitToken = JWTEncoded.split("\\.");

// splitToken[0] is the header, splitToken[1] is the payload and
// splitToken[2] is the signature
byte[] decodedBytes = Base64.decode(splitToken[1], Base64.URL_SAFE);

// You don't have to convert it to string but it really depends on what type
// data you expect
String payload = new String(decodedBytes, "UTF-8");

https://jwt.io有一个不错的小解密器供您测试数据

关于 JWE,我能找到的唯一库就是这个,未加密 JWE 令牌的示例可以在此页面底部找到。
注意:我没有测试过这个库,所以除此之外我不会有太多用处,但它看起来相当简单。

于 2017-02-27T11:20:56.247 回答