1
2
3
4
|
'''
加密可以保護消息安全,以便驗證其正確性並保護消息不被截獲。
python的加密支持包括hashlib和hmac,hashlib使用標准算法生成消息內容簽名,hmac則用於驗證消息在傳輸過程中未被修改
'''
|
(一)hashlib:密碼散列
1
2
3
4
5
|
'''
hashlib模塊定義了一個api來訪問不同的密碼散列算法。
要使用一個特定的散列算法,可以用適當的構造器函數或者new方法來創建一個散列對象。
不論是用哪個具體的算法,這些對象都使用相同的api
'''
|
1.散列算法
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
|
import
hashlib
'''
由於hashlib有OpenSSL提供底層支持,所以OpenSSL庫提供的所有算法都可以用,
比如:md5,sha1,sha224,sha256,sha384,sha512
有些算法在所有平台上都可以用,有些則依賴於底層庫。這兩類算法分別由algorithms_guaranteed和algorithms_available提供
'''
print
(
", "
.join(
sorted
(hashlib.algorithms_guaranteed)))
'''
blake2b, blake2s, md5, sha1, sha224, sha256, sha384, sha3_224, sha3_256, sha3_384, sha3_512, sha512, shake_128, shake_256
'''
print
(
", "
.join(
sorted
(hashlib.algorithms_available)))
'''
0, SHA1, SHA224, SHA256, SHA384, SHA512, blake2b, blake2b512, blake2s, blake2s256, md4, md5, md5-sha1, mdc2, ripemd160, sha1, sha224, sha256, sha384, sha3_224, sha3_256, sha3_384, sha3_512, sha512, shake_128, shake_256, whirlpool
'''
|
2.md5示例
1
2
3
4
5
6
7
8
9
10
|
import
hashlib
# 創建一個md5散列對象
m
=
hashlib.md5()
# 傳入二進制數據
data
=
"從前有座山"
.encode(
"utf-8"
)
m.update(data)
# 獲取加密后的值,digest是二進制,hexdigest則是十六進制
print
(m.digest())
# b'pI;\x82^~\xf7;z:\x89\xf5\xdc\xfbd\x04'
print
(m.hexdigest())
# b'pI;\x82^~\xf7;z:\x89\xf5\xdc\xfbd\x04'
|
3.sha1示例
1
2
3
4
5
6
7
8
9
10
11
12
13
|
import
hashlib
'''
雖然加密方式不一樣,但是api都是一樣的
'''
# 創建一個sha1散列對象
m
=
hashlib.sha1()
# 傳入二進制數據
data
=
"從前有座山"
.encode(
"utf-8"
)
m.update(data)
# 獲取加密后的值,digest是二進制,hexdigest則是十六進制
print
(m.digest())
# b'A\xe6\x19\x8d\xca\xa9vV\xaf)\xf9\x9a\x91\xaf \x8d\x18PS\xcf'
print
(m.hexdigest())
# 41e6198dcaa97656af29f99a91af208d185053cf
|
4.按名創建散列
1
2
3
4
5
6
7
8
9
10
11
|
import
hashlib
'''
雖然哈希是很難破解的,但是現在可能會通過撞庫。
就是先准備大量的數據,然后生成哈希值。然后通過哈希值再反過來推測出原來的值,就是碰運氣。
但是也可能真的中了,因此我們可以進行一個加鹽操作。
'''
m
=
hashlib.md5(b
"xxx"
)
# 就是按照我指定的參數進行加密,這樣就基本不可能破解了
m.update(
"從前有座山"
.encode(
"utf-8"
))
print
(m.hexdigest())
# a11346465f75d703a166b3c2d30d599a
|
5.增量更新
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
|
import
hashlib
'''
update可以反復調用的,不一定非要將整個文件進行一次性加密
'''
data
=
"abcde"
m
=
hashlib.md5()
m.update(data.encode(
"utf-8"
))
print
(m.hexdigest())
# ab56b4d92b40713acc5af89985d4b786
m2
=
hashlib.md5()
m2.update(
"從"
.encode(
"utf-8"
))
m2.update(
"前"
.encode(
"utf-8"
))
m2.update(
"有"
.encode(
"utf-8"
))
m2.update(
"座"
.encode(
"utf-8"
))
m2.update(
"山"
.encode(
"utf-8"
))
print
(m.hexdigest())
# ab56b4d92b40713acc5af89985d4b786
|
(二)hmac:密碼消息簽名與驗證
1
2
3
4
5
|
'''
hmac算法可以用於驗證信息的完整性,這些信息可能在應用之間傳遞,或者存儲在一個可能有安全威脅的地方。
基本思想是生成實際數據的一個密碼散列,並提供一個共享的秘密秘鑰。
然后使用得到的散列檢查所傳輸或存儲的消息,以確定一個信任級別,而不傳輸秘密秘鑰
'''
|
1.消息簽名
1
2
3
4
5
6
7
8
9
10
|
import
hmac
'''
new函數會創建一個新對象來計算消息簽名
'''
digest_maker
=
hmac.new(
"秘密秘鑰"
.encode(
"utf-8"
))
# 默認使用md5
digest_maker.update(b
"aaaaaa"
)
print
(digest_maker.hexdigest())
# b031cd2f7e9d4db62339130734b48152
|
2.候選摘要類型
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
|
import
hmac
'''
盡管hmac的默認密碼算法是md5,但這並不是最安全的方法。md5散列值有一些缺點,如沖突。
一般認為sha1算法更健壯,更建議使用
'''
digest_maker
=
hmac.new(
"秘密秘鑰"
.encode(
"utf-8"
), b"
", "
sha1")
# 默認使用md5
digest_maker.update(b
"aaaaaa"
)
print
(digest_maker.hexdigest())
# ed4138f1e4b9dccb616d04750d45c85d6c5bc95c
'''
new函數有三個參數,第一個參數是秘鑰,這個秘鑰會在通信雙方之間共享,使兩段都可以使用相同的值。
第二個參數是一個初始的消息,如果傳輸的消息很小,那么就可以把消息內容作為第二個參數傳進去,而不需要使用update。
第三個參數則是使用的摘要模塊(即使用什么算法)。默認使用hashlib.md5,但是我們傳入了"sha1",那么會使用hashlib.sha1算法
'''
|
(三)secrets
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
|
import
secrets
# secrets貌似是python3.6里新增的模塊,先來看看api
# secrets.choice(iterable),從可迭代對象里隨機選擇一個元素並返回
# secrets.randbelow(n),從[0,n)中隨機選擇一個數並返回
# secrets.randbits(k),返回帶有k個隨機位的整數
# secrets.token_bytes(nbytes=None),返回一個包含n個bytes的隨機字符串
# secrets.token_hex(nbytes=None),返回一個包含n個bytes的16進制隨機文本字符串,每個字節轉換成兩個16進制數字,一般用來生成隨即密碼
# secrets.token_urlsafe(nbytes=None),返回一個包含n個bytes的隨即url字符串,可以用來生成一個臨時的隨機令牌
# secrets.compare_digest(a, b),比較兩個字符串是否相等
print
(secrets.choice(
"古明地盆"
))
# 古
print
(secrets.choice([
"satori"
,
"mashiro"
,
"nagisa"
]))
# nagisa
# 和random.choice()是類似的
print
(secrets.randbelow(
8
))
# 6
# 和random.randint()類似,但是secrets.randbelow()只能默認從零開始,且不包含右端點
print
(secrets.randbits(
7
))
# 96
print
(secrets.token_bytes())
# b'\x87\x98\x1c\x80TO\xcf\x82\xc9\xf1\xd6\xf6f\xd7\xd7\xae\xea.\xfd0y\xd6\xaf\xfbe\xb4v\x8b@\xc8t\xe6'
print
(secrets.token_bytes(nbytes
=
20
))
# b'\xa5:(\xf2\xcb\xb2\xd8\xbce\xacn\x8c\x95\x05:\x07e#\xa7M'
print
(secrets.token_hex())
# 0904e492deaab1270f11671d687f3bb2c7ead5283bfe55a3b51e560101c38828
print
(secrets.token_hex(
20
))
# 851801ed1367bc946b1f28812a83a7e84d91908e
print
(secrets.token_urlsafe())
# sGGhrL8VLECMYalQ5DHMDm0yugoVsr2M-SvN4z2Qk8k
print
(secrets.token_urlsafe(nbytes
=
20
))
# PIvP0VoRxvfignT1MH_p2vNog9U
|
(四)base64
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
|
import
base64
s
=
bytes(
"古明地盆"
, encoding
=
"utf-8"
)
en_data1
=
base64.b64encode(s)
print
(en_data1)
# b'5Y+k5piO5Zyw55uG'
de_data1
=
base64.b64decode(en_data1)
print
(
str
(de_data1, encoding
=
"utf-8"
))
# 古明地盆
# 可以看出來,是為了考慮url安全的一種加密方式
# 與普通的b64encode不同的是,會將一些字符進行一個替換
en_data2
=
base64.urlsafe_b64encode(s)
print
(en_data2)
# b'5Y-k5piO5Zyw55uG'
de_data2
=
base64.urlsafe_b64decode(en_data2)
print
(
str
(de_data2, encoding
=
"utf-8"
))
# 古明地盆
|