jwe

    6

    1答えて

    私は認証サーバーでJSON Webトークン(JWT)をサポートしているので、latest draft being 08というJSON Web暗号化(JWE)仕様を読んできました。 非対称暗号化方式を使用すると、受信者の公開鍵を使用して対称鍵(コンテンツマスターキー)が暗号化されます。これは、受取人だけがそれを解読することができ、トークンがそれらのために意図されていることを確かめるように意味がありま

    2

    3答えて

    thisを参照すると、アルゴリズムAGCM256-KWを使用して暗号化する必要があります。私はJava暗号を使用していますが、そのようなアルゴリズムは見つかりませんでした。私が見つけた最も近いものはAES_256/GCM/NoPaddingでしたが、KW(Key wrapping)はありません。ここ は私のテストコードは、私がJWEためのAPIを持ってjose4jライブラリを使用することができると

    4

    1答えて

    RFC 7516によれば、JWEと呼ばれるペイロード/クレームを暗号化できるはずです。 これをサポートするPythonライブラリがありますか? 私はPyJWT、python-jose、jwcryptoをチェックしましたが、それらはすべてHS256(JWS)で署名するための例があります。 申し訳ありませんこれは完全に明白ですが、暗号を使用する場合は余分に慎重です。

    1

    1答えて

    私はRest API用のJWEを実装しようとしています。私はJWEを実装するNODEライブラリに続いて来ました。しかし、ライブラリには、キー管理モードで役立つJSON Web Key(JWK)の使用方法(JSONオブジェクト)に関するドキュメントがありません。 JWE documentationは次のようになります。 使用するコンテンツ暗号化キーの値を決定する方法。 CEK値の決定に使用される各ア

    0

    1答えて

    RFC 7515とRFC 7516を見ると、JWEの適切なMIMEタイプがどのようなものであるべきかを理解しようとしていました。 JWEとJWSはJOSEヘッダー情報を共有し、JWSはそのMIMEタイプをapplication/joseと定義しています。 JWEには明示的なメディアタイプ情報はありません。しかし、名前は "jose"で、両方ともJOSEヘッダーを使用しているので、両方とも同じMIM

    0

    1答えて

    jwcryptoでJWEを生成するのは、同じキーを持つnode-joseと同じです。目標は、ノードジョーズでキーを生成し、pwkeyをjwcryptoにエクスポートしてペイロードを暗号化し、ノード・ジョーズで消費され、解読されることです。 ノード・ホセで完全に私のテストが正常に動作します : var jose = require("node-jose") var keyStore = jose.

    0

    1答えて

    私は次のようなシナリオを持っています:会社全体のREST認証サービスを使用するNode.js REST APIを使用するAngular 4 Webアプリケーション。 このREST認証サービスは、node-joseライブラリを使用して解読できるJWEトークンを返します.Node.js APIは、ユーザーのロールをチェックして、彼がウェブアプリケーションを使用できるかどうかを判断します。 ユーザーの役