Security JWT令牌的成功解密是否保证了消息的真实性并使签名无效?

Security JWT令牌的成功解密是否保证了消息的真实性并使签名无效?,security,encryption,cryptography,rsa,jwt,Security,Encryption,Cryptography,Rsa,Jwt,在旧方案中,我们使用对称加密进行数字签名,而不加密整个令牌,现在决定首先-转移到非对称密钥,其次-不签名,而是加密令牌。当接收者恢复令牌的主要结构时,接收方成功解密是否证明了令牌的真实性,并且这些保证是否比签名或未签名时更弱?加密仅保护您的有效负载不被意外接收者读取。 它不能防止恶意方对其进行修改 请参阅加密仅保护您的负载不被非预期收件人读取。 它不能防止恶意方对其进行修改 请参见一般来说,不,成功解密不能证明邮件未被伪造或篡改,除非已使用或单独验证邮件的完整性。这是因为基本上所有的加密方案在某

在旧方案中,我们使用对称加密进行数字签名,而不加密整个令牌,现在决定首先-转移到非对称密钥,其次-不签名,而是加密令牌。当接收者恢复令牌的主要结构时,接收方成功解密是否证明了令牌的真实性,并且这些保证是否比签名或未签名时更弱?

加密仅保护您的有效负载不被意外接收者读取。 它不能防止恶意方对其进行修改


请参阅

加密仅保护您的负载不被非预期收件人读取。 它不能防止恶意方对其进行修改


请参见

一般来说,不,成功解密不能证明邮件未被伪造或篡改,除非已使用或单独验证邮件的完整性。这是因为基本上所有的加密方案在某种程度上都是安全的。唯一重要的例外是方案,其中包括签名或消息身份验证码作为加密方案本身的一部分


特别是,方案通常甚至不试图提供任何消息完整性保证,因为它们假定任何人都可以使用公钥创建有效消息。要证明该消息不是由攻击者发送(或修改)的,还需要对其进行签名。

通常,不,成功解密不能证明该消息不是伪造或篡改的,除非已使用或单独验证消息的完整性。这是因为基本上所有的加密方案在某种程度上都是安全的。唯一重要的例外是方案,其中包括签名或消息身份验证码作为加密方案本身的一部分


特别是,方案通常甚至不试图提供任何消息完整性保证,因为它们假定任何人都可以使用公钥创建有效消息。要证明该消息不是由攻击者发送(或修改)的,还需要对其进行签名。

好的,假设恶意方(用户)可以在接收方站点的用户面板中间接查看解密结果,并可以管理传递给接收方的加密字符串。但他没有加密密钥。我们甚至可以假设密钥接收器已经公开。但是,在解密时,用户是否只有通过强制加密字符串来获取另一个包含用户内容的jwt令牌?@user3358363:在大多数非对称加密方案中,知道接收方的私有解密密钥就足以计算公共加密密钥。因此,如果接收器的密钥泄漏,所有安全性都将丢失。即使不是这样,没有签名的加密方案(或用于对称加密的MAC)通常也不能保证消息的完整性。如果您仅仅依靠加密,您不需要任何私钥来生成有效令牌,那么公钥就足够了。因此,不必执行暴力。“有用内容”可以通过多种方式获得(客户端代码分析、针对服务器的测试…)好的,假设恶意方(用户)可以在接收方站点的用户面板中间接查看解密结果,并可以管理传递给接收方的加密字符串。但他没有加密密钥。我们甚至可以假设密钥接收器已经公开。但是,在解密时,用户是否只有通过强制加密字符串来获取另一个包含用户内容的jwt令牌?@user3358363:在大多数非对称加密方案中,知道接收方的私有解密密钥就足以计算公共加密密钥。因此,如果接收器的密钥泄漏,所有安全性都将丢失。即使不是这样,没有签名的加密方案(或用于对称加密的MAC)通常也不能保证消息的完整性。如果您仅仅依靠加密,您不需要任何私钥来生成有效令牌,那么公钥就足够了。因此,不必执行暴力。“有用的内容”可以通过多种方式获得(客户端代码分析、针对服务器的测试…)