발급 시각
—
RFC 7519 / 7518 · 완전히 브라우저에서 실행
헤더와 페이로드를 디코딩한 후, 본 페이지는 사용자가 제공한 키에 대해 서명을 검증합니다. 서명은 base64url(header)+"."+base64url(payload)의 정확한 바이트에 대해 계산되며, 헤더에서 선언된 알고리즘을 사용해 세 번째 세그먼트와 비교됩니다.
This page handles every standard JWT signing family:
HS256/HS384/HS512 — 공유 비밀로 검증되는 대칭(HMAC) 서명.RS256/RS384/RS512 — 발급자의 RSA 공개키(PEM SPKI)로 검증되는 RSA-PKCS#1 v1.5 서명.PS256/PS384/PS512 — 같은 형식의 RSA 공개키로 검증되는 RSA-PSS 서명.ES256/ES384/ES512 — P-256 / P-384 / P-521 위의 ECDSA 서명, 일치하는 EC 공개키로 검증.세 가지 표준 시간 관련 클레임이 자동으로 해석됩니다:
iat(발급 시각) — 토큰이 생성된 시점.nbf(시작 시각) — 토큰이 유효하기 시작하는 가장 이른 시점.exp(만료 시각) — 토큰이 유효한 가장 늦은 시점.붙여넣은 토큰, 비밀, 키는 브라우저에서만 처리됩니다. 네트워크 왕복이 없으며, 검증 키는 페이지가 열려 있는 동안만 메모리에 유지되고 어디에도 저장되거나 기록되지 않습니다.