JWTトークンのデコードと検証にいくつかのライブラリを使用する理由を単に考えているだけです。
エンコードされたJWTトークンは、次の疑似コードを使用して作成できます
var headers = base64URLencode(myHeaders);
var claims = base64URLencode(myClaims);
var payload = header + "." + claims;
var signature = base64URLencode(HMACSHA256(payload, secret));
var encodedJWT = payload + "." + signature;
特定のライブラリがなくても非常に簡単です。次のコードを使用:
using System;
using System.Text;
using System.Security.Cryptography;
public class Program
{   
    // More info: https://stormpath.com/blog/jwt-the-right-way/
    public static void Main()
    {           
        var header = "{\"typ\":\"JWT\",\"alg\":\"HS256\"}";
        var claims = "{\"sub\":\"1047986\",\"email\":\"jon.doe@eexample.com\",\"given_name\":\"John\",\"family_name\":\"Doe\",\"primarysid\":\"b521a2af99bfdc65e04010ac1d046ff5\",\"iss\":\"http://example.com\",\"aud\":\"myapp\",\"exp\":1460555281,\"nbf\":1457963281}";
        var b64header = Convert.ToBase64String(Encoding.UTF8.GetBytes(header))
            .Replace('+', '-')
            .Replace('/', '_')
            .Replace("=", "");
        var b64claims = Convert.ToBase64String(Encoding.UTF8.GetBytes(claims))
            .Replace('+', '-')
            .Replace('/', '_')
            .Replace("=", "");
        var payload = b64header + "." + b64claims;
        Console.WriteLine("JWT without sig:    " + payload);
        byte[] key = Convert.FromBase64String("mPorwQB8kMDNQeeYO35KOrMMFn6rFVmbIohBphJPnp4=");
        byte[] message = Encoding.UTF8.GetBytes(payload);
        string sig = Convert.ToBase64String(HashHMAC(key, message))
            .Replace('+', '-')
            .Replace('/', '_')
            .Replace("=", "");
        Console.WriteLine("JWT with signature: " + payload + "." + sig);        
    }
    private static byte[] HashHMAC(byte[] key, byte[] message)
    {
        var hash = new HMACSHA256(key);
        return hash.ComputeHash(message);
    }
}
トークンのデコードは、上記のコードの逆バージョンです。署名を確認するには、署名部分と計算された署名を比較する必要があります。
更新:base64 urlsafeエンコード/デコードを実行する方法にどのように苦労しているのかについては、別のSO質問、およびwikiとRFC を参照してください