与示例 JWT 相比,获得不正确的 HMAC SHA256 签名
Getting incorrect HMAC SHA256 signature compared to example JWT
我正在尝试遵循 [JSON Web 签名的 RFC]1,但在遵循该示例时遇到了一些问题。
我把所有的东西都搞定了,直到最后,我无法生成相同的签名。这是示例 Python 3.8 代码:
import hmac
import hashlib
import base64
signing_input = b"eyJ0eXAiOiJKV1QiLA0KICJhbGciOiJIUzI1NiJ9.eyJpc3MiOiJqb2UiLA0KICJleHAiOjEzMDA4MTkzODAsDQogImh0dHA6Ly9leGFtcGxlLmNvbS9pc19yb290Ijp0cnVlfQ"
key = b"AyM1SysPpbyDfgZld3umj1qzKObwVMkoqQ-EstJQLr_T-1qS0gZH75aKtMN3Yj0iPS4hcgUuTwjAzZr1Z9CAow"
signature = hmac.digest(key, signing_input, digest=hashlib.sha256)
print(base64.urlsafe_b64encode(signature))
# Output: b'ZekyXWlxvuCN9H8cuDrZfaRa3pMJhHpv6QKFdUqXbLc='
# Expected: b'dBjftJeZ4CVP-mB92K27uhbUJU1p1r_wW1gFWFOEjXk'
此外,我尝试了一些处理 HMAC-SHA256 的在线工具,但我得到的输出与我的 Python 脚本提供的输出相同。关于我哪里出错的任何想法?
[1]: https://www.rfc-editor.org/rfc/rfc7515#appendix-A.1
您使用的密钥有误。 RFC 在 JSON Web Key format using the JSON Web Algorithm "oct"
中显示密钥。这意味着密钥是 base64url 编码的字节序列。如果您希望结果匹配,则需要在使用前对其进行解码。
注意python的urlsafe_b64decode
和urlsafe_b64encode
并没有完全实现JWT和朋友使用的base64url编码。 python 函数 expect/produce 填充字符,JWT 使用的 base64url 编码指定应删除。
综合起来:
import hmac
import hashlib
import base64
signing_input = b"eyJ0eXAiOiJKV1QiLA0KICJhbGciOiJIUzI1NiJ9.eyJpc3MiOiJqb2UiLA0KICJleHAiOjEzMDA4MTkzODAsDQogImh0dHA6Ly9leGFtcGxlLmNvbS9pc19yb290Ijp0cnVlfQ"
key = b"AyM1SysPpbyDfgZld3umj1qzKObwVMkoqQ-EstJQLr_T-1qS0gZH75aKtMN3Yj0iPS4hcgUuTwjAzZr1Z9CAow"
# Decode the key. Pad it with '=' characters to a length divisible by 4
# as expected by urlsafe_b64decode
if len(key) % 4 == 2:
key += b'=='
elif len(key) % 4 == 3:
key += b'='
key = base64.urlsafe_b64decode(key)
signature = hmac.digest(key, signing_input, digest=hashlib.sha256)
signature = base64.urlsafe_b64encode(signature)
# Strip off any '=' characters urlsafe_b64encode added to pad the key to
# a length divisible by 4
signature = signature.rstrip(b'=')
print(signature)
# Prints: b'dBjftJeZ4CVP-mB92K27uhbUJU1p1r_wW1gFWFOEjXk'
我正在尝试遵循 [JSON Web 签名的 RFC]1,但在遵循该示例时遇到了一些问题。
我把所有的东西都搞定了,直到最后,我无法生成相同的签名。这是示例 Python 3.8 代码:
import hmac
import hashlib
import base64
signing_input = b"eyJ0eXAiOiJKV1QiLA0KICJhbGciOiJIUzI1NiJ9.eyJpc3MiOiJqb2UiLA0KICJleHAiOjEzMDA4MTkzODAsDQogImh0dHA6Ly9leGFtcGxlLmNvbS9pc19yb290Ijp0cnVlfQ"
key = b"AyM1SysPpbyDfgZld3umj1qzKObwVMkoqQ-EstJQLr_T-1qS0gZH75aKtMN3Yj0iPS4hcgUuTwjAzZr1Z9CAow"
signature = hmac.digest(key, signing_input, digest=hashlib.sha256)
print(base64.urlsafe_b64encode(signature))
# Output: b'ZekyXWlxvuCN9H8cuDrZfaRa3pMJhHpv6QKFdUqXbLc='
# Expected: b'dBjftJeZ4CVP-mB92K27uhbUJU1p1r_wW1gFWFOEjXk'
此外,我尝试了一些处理 HMAC-SHA256 的在线工具,但我得到的输出与我的 Python 脚本提供的输出相同。关于我哪里出错的任何想法? [1]: https://www.rfc-editor.org/rfc/rfc7515#appendix-A.1
您使用的密钥有误。 RFC 在 JSON Web Key format using the JSON Web Algorithm "oct"
中显示密钥。这意味着密钥是 base64url 编码的字节序列。如果您希望结果匹配,则需要在使用前对其进行解码。
注意python的urlsafe_b64decode
和urlsafe_b64encode
并没有完全实现JWT和朋友使用的base64url编码。 python 函数 expect/produce 填充字符,JWT 使用的 base64url 编码指定应删除。
综合起来:
import hmac
import hashlib
import base64
signing_input = b"eyJ0eXAiOiJKV1QiLA0KICJhbGciOiJIUzI1NiJ9.eyJpc3MiOiJqb2UiLA0KICJleHAiOjEzMDA4MTkzODAsDQogImh0dHA6Ly9leGFtcGxlLmNvbS9pc19yb290Ijp0cnVlfQ"
key = b"AyM1SysPpbyDfgZld3umj1qzKObwVMkoqQ-EstJQLr_T-1qS0gZH75aKtMN3Yj0iPS4hcgUuTwjAzZr1Z9CAow"
# Decode the key. Pad it with '=' characters to a length divisible by 4
# as expected by urlsafe_b64decode
if len(key) % 4 == 2:
key += b'=='
elif len(key) % 4 == 3:
key += b'='
key = base64.urlsafe_b64decode(key)
signature = hmac.digest(key, signing_input, digest=hashlib.sha256)
signature = base64.urlsafe_b64encode(signature)
# Strip off any '=' characters urlsafe_b64encode added to pad the key to
# a length divisible by 4
signature = signature.rstrip(b'=')
print(signature)
# Prints: b'dBjftJeZ4CVP-mB92K27uhbUJU1p1r_wW1gFWFOEjXk'