linux-BR.org

Notícias de software livre e tecnologias

Nesta postagem, veremos o que são, como eles funcionam, como assinar/verificar/criptografar/descriptografar um token funciona e
algoritmos criptográficos comuns para usar.Se um invasor modifica o conteúdo do token e assina com um diferente
Segredo, o servidor não reconhecerá a assinatura (conteúdo + segredo não corresponde), não autorizando a solicitação.Somente nosso servidor pode emitir essa assinatura e, usando o mesmo segredo, o servidor pode verificar o token de entrada
assinatura.Gráfico de carregamento …
Você normalmente armazenaria informações para identificar o portador do token, o ID do usuário, por exemplo.Como veremos
Nas seções a seguir, há uma diferença entre assinar um token e criptografar um token.

Fonte: https://rlopzc.com/posts/securing-your-bearer-tokens-with-cryptographic-algorithms/