安徽建设部网站,国际网站 建设,百度网站排名 查询,交友高端网站建设总结说在前面#xff1a;
session#xff1a;起源于服务端#xff0c;保存在服务端#xff08;服务器或者数据库#xff09;#xff0c;通过cookie传递给用户#xff0c;用户每一次发送HTTP请求的时候#xff0c;通过验证cookie中的session-id来验证用户身份。jwt(jso…总结说在前面
session起源于服务端保存在服务端服务器或者数据库通过cookie传递给用户用户每一次发送HTTP请求的时候通过验证cookie中的session-id来验证用户身份。jwt(json web token)起源于服务端保存在浏览器cookie或者storage和session一样用户每一次发送HTTP请求的时候携带token通过算法来验证token的正确性。
一开始的cookie通过明文存储username和password然后传递给服务器但是这种方式可以将数据传递给服务器也可以被黑客拦截。
所以session出现了session-id是一段字符串被保存在服务器和浏览器中每一次通过比对和算法验证来验证用户身份。然而虽然不是明文传输了但是session-id一样可以被黑客获得。当然相对之前的cookie安全性没事提高了一些的。
随着用户量增多数据量也增大了。服务器存储不下这么多的session-id了。一开始是想要使用分布式存储也就是一台机器放不下的数据我就多拿几台机器来存储。但是如果我拿着一个session-id去请求一个没有存储我这个session-id的服务器的话就会”鉴权“失败。
因此jwt(json web token)出现了jwt有三部分组成【加密算法.携带数据.签名】这些数据被base64编码之后进行发送。注意base64编码可以被双向加解密所以相当于明文发送这些数据会被保存在浏览器中每一次发送给服务器的时候只需要验证签名是否相同即可。