Python內建加密模組用法解析
阿新 • • 發佈:2020-01-09
這篇文章主要介紹了Python內建加密模組用法解析,文中通過示例程式碼介紹的非常詳細,對大家的學習或者工作具有一定的參考學習價值,需要的朋友可以參考下
資料加密:
- 對稱加密:資料加密和解密使用相同的金鑰,主要解決資料的機密性(DES,AES)
- 非對稱加密(公匙加密):資料加密和解密使用的不同金鑰,主要用於身份的驗證(DSA,RSA)
- 單向加密:只能加密不能解密,主要用於解決資料的完整性(MD5,SHA系列演算法)
Python內建加密模組:
hashlib | 主要提供了一些常見的單向加密演算法(如MD5,SHA等) |
hmac | 單向加密演算法,支援設定一個額外的密匙(salt)來提高安全性 |
secrets | Python3.6新增用於獲取安全隨機數 |
1.hashlib 模組
其中主要包含了MD5和SHA模組的功能,還提供瞭如MD5,SHA1,SHA224,SHA256,SHA384和SHA512(輸出長度不同)等演算法的函式實現
hashlib模組包含的函式與屬性:
hashlib.new(name[,data]) | 用於構造指定的雜湊演算法所對應的雜湊物件,name可用於指定雜湊演算法的名稱,如‘MD5',‘sha1',不分大小寫,data為一個可選引數 |
hashlib.algorithms_guaranteed | 它的值是一個該模組在所有平臺都會支援的雜湊演算法的名稱集合:set(['sha1','sha224','sha384','sha256','sha512','md5']) |
hashlib.algorithms_available | 它的值是一個當前執行的Python直譯器中可用的雜湊演算法的名稱集合,algorithms_guaranteed將永遠是它的子集 |
hash物件包含的方法與屬性:
hash.update() | 更新雜湊物件所要計算的資料,多次呼叫為累加效果,如m.update(a);m.update(b)等價於m.update(a+b) |
hash.digest() | 以二進位制格式返回傳遞給update()函式的所有資料的摘要資訊(字串) |
hash.hexdigest() | 以十六進位制格式返回傳遞給update()函式的所有資料的摘要資訊(字串) |
hash.copy() | 可用來有效計算共享一個初始子串的資料的摘要資訊 |
hash.digest_size | hash結果的位元組大小,即hash.digest()方法返回結果的字串長度,MD5:16,sha1:20,sha224:28 |
hash.block_size | hash演算法內部塊的位元組大小 |
hash.name | 當前hash物件對應的雜湊演算法的標準名稱(小寫形式),可以直接傳遞hashlib.new()函式來建立另外一個同類型的雜湊物件 |
例項:
important
import hashlib hash = hashlib.md5() hash.update(b'Hello,') hash.update(b'World!') ret1 = hash.digest() # 以二進位制格式返回資料的加密資訊 print(type(ret1),len(ret1),ret1) ret2 = hash.hexdigest() # 以十六進位制返回加密的資料值 print(type(ret2),len(ret2),ret2)
result
<class 'bytes'> 16 b'e\xa8\xe2}\x88y(81\xb6d\xbd\x8b\x7f\n\xd4' <class 'str'> 32 65a8e27d8879283831b664bd8b7f0ad4
注: 只要輸入的內容和加密模式相同,則輸出的密匙就相同
2.hmac模組
實現了HAMC演算法,與hashlib提供的API基本一致
hamc模組提供的函式:
hamc.new(key,msg=None,digestmod=None) | 用於建立一個hmac物件,key為金鑰,msg為初始資料,digestmod為所使用的雜湊演算法,預設為hashlib.md5 |
hmac.compare_digest(a,b) | 比較兩個hmac物件,返回的是a==b的值 |
hamc物件中提供的方法與屬性 與 hash物件中一致
例項:
improtant
import hmac h1 = hmac.new(b'yeah',b'a',digestmod=hashlib.sha224) # digestmod 預設為MD5 h1.update(b'hello') ret1 = h1.digest() # 二進位制 ret2 = h1.hexdigest() # 十六進位制 print(type(ret1),ret1) print(type(ret2),ret2) h2 = hmac.new(b'yeah',b'name') ret3 = h2.hexdigest() c = hmac.compare_digest(ret2,ret3) # 比較同類型進位制的值 print(c)
result
<class 'bytes'> b'&\x9a\xd0{\x15WTE9@\xd9\xe3z\xfb+\\o\xc5\x88\x7f\x1c\xa4Q\xaf\x0c\n\xa8E' <class 'str'> 269ad07b155754453940d9e37afb2b5c6fc5887f1ca451af0c0aa845 False
3.secrets模組
生成用於管理密碼、賬戶驗證資訊、安全令牌和相關祕密資訊等資料的密碼強隨機數
secrets模組的兩種操作:
- 生成安全隨機數
- 生成一個篤定長度的隨機字串(可用作令牌和安全URL)
secrets模組提供的函式:
secrets.choice(sequence) | 從指定的非空序列中隨機選擇一個元素並返回 |
secrets.randbelow(n) | 從半開區間[0,n]內隨機返回一個整數 |
secrets.randbits(k) | 返回一個帶有k個隨機位的整數 |
secrets.token_bytes(nbytes=None) | 返回一個包含nbytes個位元組的隨機字串 |
secrets.token_hex(nbytes=None) | 返回一個包含nbytes位元組的16進位制格式的隨機文字字串,可以用來生成一個隨機密碼 |
secrets.token_urlsafe([nbytes]) | 返回一個包含nbytes個位元組的隨機安全URL文字字串,可以在提供重置密碼的應用中用來生成一個臨時的隨機令牌 |
secrets.compare_digest(a,b) | 比較a,b字串是否相等,若相等,返回True |
例項:
important
import secrets a = range(0,99) s = secrets.choice(a) b = secrets.randbelow(77) print(s) print(b) print(secrets.randbits(k=6)) print(secrets.token_bytes(nbytes=2)) print(secrets.token_hex(nbytes=2)) print(secrets.token_urlsafe(2)) print(secrets.compare_digest('a','b')) # 比較'字串'
result
32 b'op' b248 LNI False
以上就是本文的全部內容,希望對大家的學習有所幫助,也希望大家多多支援我們。