| 万叶集 |
|---|
| ? 隐约雷鸣,阴霾天空。 ? |
| ? 但盼风雨来,能留你在此。 ? |
前言:
✌ 作者简介:渴望力量的哈士奇 ✌,大家可以叫我 ?哈士奇? ,一位致力于 TFS 赋能的博主 ✌
? CSDN博客专家认证、新星计划第三季全栈赛道 top_1 、华为云享专家、阿里云专家博主 ?
? 如果文章知识点有错误的地方,请指正!和大家一起学习,一起进步?
? 人生格言:优于别人,并不高贵,真正的高贵应该是优于过去的自己。?
? 如果感觉博主的文章还不错的话,还请?关注、点赞、收藏三连支持?一下博主哦
专栏系列(点击解锁) 学习路线指引 知识定位 ?Python全栈白皮书? 零基础入门篇 以浅显易懂的方式轻松入门,让你彻底爱上Python的魅力。 语法进阶篇 主要围绕多线程编程、正则表达式学习、含贴近实战的项目练习 。 自动化办公篇 实现日常办公软件的自动化操作,节省时间、提高办公效率。 自动化测试实战篇 从实战的角度出发,先人一步,快速转型测试开发工程师。 数据库开发实战篇 更新中 爬虫入门与实战 更新中 数据分析篇 更新中 前端入门+flask 全栈篇 更新中 django+vue全栈篇 更新中 拓展-人工智能入门 更新中 网络安全之路 踩坑篇 记录学习及演练过程中遇到的坑,便于后来居上者 网安知识扫盲篇 三天打鱼,不深入了解原理,只会让你成为脚本小子。 vulhub靶场漏洞复现 让漏洞复现变得简单,让安全研究者更加专注于漏洞原理本身。 shell编程篇 不涉及linux基础,最终案例会偏向于安全加固方向。 [待完结] WEB漏洞攻防篇 2021年9月3日停止更新,转战先知社区等安全社区及小密圈 渗透工具使用集锦 2021年9月3日停止更新,转战先知社区等安全社区及小密圈 点点点工程师 测试神器 – Charles 软件测试数据包抓包分析神器 测试神器 – Fiddler 一文学会 fiddle ,学不会倒立吃翔,稀得! 测试神器 – Jmeter 不仅是性能测试神器,更可用于搭建轻量级接口自动化测试框架。 RobotFrameWork Python实现的自动化测试利器,该篇章仅介绍UI自动化部分。 Java实现UI自动化 文档写于2016年,Java实现的UI自动化,仍有借鉴意义。 MonkeyRunner 该工具目前的应用场景已不多,文档已删,为了排版好看才留着。
文章目录
今天我们来学习一下 Python 中的加密模块,加密模块在工作中被广泛应用。比如数据的传入 不希望被捕获,通过把数据加密。这样即使被捕获也无法获取到数据的真实信息,今天我们就来学习一下关于加密的方法。
hashlib 模块
hashlib 模块的介绍
hashlib 模块中拥有很多的加密算法,我们并不需要关心加密算法的实现方法。只需要调用我们需要的加密函数,就可以帮助我们对数据进行加密。
它的加密算法有很多,不仅如此,hashlib 中很多加密算法加密难度很大,所以加密后的数据很难被激活成功教程(这里的很难被激活成功教程是相对而言的,比如MD5、sha1、mysql、ntlm就可以在 cmd5 通过穷举的方式进行明密文的对应查询。),这就是 hashlib 强大的地方。既然无法激活成功教程也就无法解密,所以hashlib 中的加密方法都是不可逆的。
hashlib 模块中的常用加密方法
接下来就让我们看一下 hashlib 中常用的加密算法:
| 函数名 | 参数 | 介绍 | 举例 | 返回值 |
|---|---|---|---|---|
| md5 | byte | md5算法加密 | hashlib.md5(b’hello’) | hash对象 |
| sha1 | byte | sha1算法加密 | hashlib.sha1(b’hello’) | hash对象 |
| sha256 | byte | sha256算法加密 | hashlib.sha256(b’hello’) | hash对象 |
| sha512 | byte | sha512算法加密 | hashlib.512(b’hello’) | hash对象 |
- 以上的加密函数都有一个 byte 类型的参数,通过调用对应的函数会返回一个 hash对象。所谓
hashlib就是一种加密方式。 - sha1、sha256、sha512 的区别就是 数值越高,被激活成功教程的概率就越低。
hashlib 模块生成加密字符串示例:
import hashlib hashobj = hashlib.md5(b'Hello_World') # 将 'Hello_World'以 byte 形式传入,通过 md5 加密 赋值给 hashobj 对象 result = hashobj.hexdigest() # hashobj 通过 hexdigest() 函数的16进制生成加密字符串赋值给 result print(result) # >>> 执行结果如下: # >>> 486b98e454e54f44e811b9c62857f8f7
hashlib模块情景练习
大家可能有一个疑问, hashlib 模块加密后的无法解密获取原始数据,那我们加密后的信息有什么用呢?实际上场景有很多,我们今天就来举例一个场景。
比如我们的用户需要某一个服务的帮助,用户每次请求服务都需要一个凭证。这个凭证信息是通过加密的方式生成的字符串,并且该加密方式是双方达成一致,标准相同的。当用户请求该服务的时候,带上这个加密的字符串,服务会通过响应的加密规范也生成一个字符串。如果用户带过来的凭证的字符串与服务计算出来的凭证的字符串完全一致,则证明用户请求的这个服务是一个合法的请求,反之则不合法。
那么定义这样一个认证签名字符串就需要两个数据和一个模块,模块就是 hashlib ,数据1就是 用户与服务之间达成共识的一个基础签名 ,我们定义它为 bash_sign ;数据2我们可以使用 用户请求服务生成凭证的时间戳,我们定义它为 user_timestamp 。
代码示例如下:
# coding:utf-8 import hashlib import time bash_sign = 'signature' # 定义一个基础签名变量 def user_request_client(): # TODO 用户签名 user_time = int(time.time()) # 获取用户请求服务生成凭证的时间戳 ;python 的时间戳是浮点类型,这里转成整型。 _token = '%s%s' % (bash_sign, user_time) # 定义一个加密之前的token,将 bash_sign 与 user_time 传入 hashobj = hashlib.sha1(_token.encode('utf-8')) # 由于参数是 byte 类型,所以我们需要将 _token 进行编码 user_token = hashobj.hexdigest() # 将 bash_sign 与 user_time 通过 sha1 加密的字符串 赋值给 user_token return user_token, user_time def service_check_token(token, user_timestamp): # TODO 服务器校验签名 _token = '%s%s' % (bash_sign, user_timestamp) # 服务器接收用户请求传入的 token 与 时间戳 service_token = hashlib.sha1(_token.encode('utf-8')).hexdigest() # 服务器的 token ,加密方式与用户请求加密方式一致 if token == service_token: # 校验加密串的合法性,若校验不通过,拒绝用户的服务请求 # print(token, '---', user_timestamp) return True else: return False if __name__ == '__main__': need_help_token, timestamp = user_request_client() # time.sleep(1) # 取消注释后,时间错不一致则会 签名校验不通过 # result = service_check_token(need_help_token, time.time()) result = service_check_token(need_help_token, timestamp) if result == True: print('用户请求服务签名校验通过,服务器提供对应服务') else: print('用户请求服务签名校验未通过,服务器拒绝提供对应服务') # >>> 执行结果如下: # >>> 用户请求服务签名校验通过,服务器提供对应服务
所以这一种验证需要两个方面,第一个就是我们生成传入的 token 以及 时间戳,第二个就是 token 是否是按照我们定义好的标准生成的;
这两个不管是那一个出错了,服务器校验签名都是不通过。这也是 hashlib 模块 常用的场景之一,大家也可以尝试拓展一下思维,还有哪些场景适用于这种不可逆的算法。
base64 模块
base64 模块的介绍
base64 加密模块也是一种通用型的加密算法,与之前我们讲的 json 模块一样,在很多编程语言中都有 base64模块且功能基本相同。 所以在任何编程语言中,都可以将base64加密的字符串进行解密。
既然都可以进行解密,那么带来的问题就是没有安全可言了。其实不然,我们自然有办法去解决。稍后我们通过一个小练习来解决这个问题。
base64 模块 模块中的常用方法
| 函数名 | 参数 | 介绍 | 举例 | 返回值 |
|---|---|---|---|---|
| encodestring | byte | 进行base64加密 | base64.encodestring(b’string’) | byte |
| decodestring | byte | 进行base64解密 | base64.decodestring(b’c3RyaW5n\n’) | byte |
| encodebytes | byte | 进行base64加密 | base64.encodebytes(b’string’) | byte |
| decodebytes | byte | 进行base64解密 | base64.decodebytes(b’c3RyaW5n\n’) | byte |
注意:encodestring()函数 与 decodestring() 函数 虽然从名字上来看是对 字符串 进行 加密解密,但是在用法上需要对字符串进行 byte 类型的转换,然后再执行对应的加密解密操作。
encodebytes()函数 与 decodebytes() 函数 功能、参数、返回值 与字符串加解密一致,实际上在 python3.x 中,官方更推荐使用着一组函数进行加密和解密。
base64 模块的情景练习
接下来我们看一下 base64 模块的 加解密演示那里:
注意:由于无论如何我们都需要通过 byte 类型进行数据的加密与解密,所以我们可以对加密、解密进行一个封装。
# coding:utf-8 import base64 def encode(data): # 编码函数 if isinstance(data, str): # 判断传入的 data 的数据类型 data = data.encode('utf-8') elif isinstance(data, bytes): data = data else: raise TypeError('传输的 \'data\' 参数需为 bytes 或 str 类型') # print(base64.encodebytes(data)) # print(base64.encodebytes(data).decode('utf-8')) return base64.encodebytes(data).decode('utf-8') # 加密后的 data 格式为byte类型,需要进行解码为字符串,参考上两行代码 def decone(data): if not isinstance(data, bytes): raise TypeError('传输的 \'data\' 参数需为 bytes 类型') return base64.decodebytes(data).decode('utf-8') if __name__ == '__main__': result = encode('signature') print('base64 编码后的结果为:', result) new_result = decone(result.encode('utf-8')) print('base64 解码后的结果为:', new_result) # >>> 执行结果如下: # >>> base64 编码后的结果为: c2lnbmF0dXJl # >>> base64 解码后的结果为: signature
但是就像上文我们提及的一样,既然所有人都知道 base64 的加密方式与解密方式,那我们该如何是好呢?其实也很简单,那就是对我们的 base64 加密的密文进行字符串替换的二次输出。(所谓的二次输出,其实就是二次转换的过程。)
比如我们定义三个字符串专门用作加密后的某个字符的替换,代码示例如下:
# coding:utf-8 import base64 replace_one = '$' replace_two = '%' replace_three = '=' def encode(data): # 编码函数 if isinstance(data, str): # 判断传入的 data 的数据类型 data = data.encode('utf-8') elif isinstance(data, bytes): data = data else: raise TypeError('传输的 \'data\' 参数需为 bytes 或 str 类型') # print(base64.encodebytes(data)) # print(base64.encodebytes(data).decode('utf-8')) _data = base64.encodebytes(data).decode('utf-8') # 加密后的 data 格式为byte类型,需要进行解码为字符串,参考上两行代码 _data = _data.replace('c', replace_one).replace('2', replace_two).replace('l', replace_three) # 替换 'c'、'2'、'l' return _data def decone(data): if not isinstance(data, bytes): raise TypeError('传输的 \'data\' 参数需为 bytes 类型') return base64.decodebytes(data).decode('utf-8') if __name__ == '__main__': result = encode('signature') print('base64 编码后的结果为:', result) new_result = decone(result.encode('utf-8')) print('base64 解码后的结果为:', new_result)
执行结果如下:
既然加密进行了二次转换,那么解密的时候同样需要进行二次转换才行,所以我们需要重构一下 decone() 函数。
def decone(data): if not isinstance(data, bytes): raise TypeError('传输的 \'data\' 参数需为 bytes 类型') replace_one_decone = replace_one.encode('utf-8') # 需要将二次转换的变量已 byte 的形式进行解码 replace_two_decone = replace_two.encode('utf-8') replace_three_decone = replace_three.encode('utf-8') data = data.replace(replace_one_decone, b'c').replace(replace_two_decone, b'2').replace(replace_three_decone, b'l') return base64.decodebytes(data).decode('utf-8')
运行结果如下:
小节:通过这种方法,只有具体的开发人员与使用的业务人员才知道这种二次替换的方式,需要通过那些字符进行加密或者解密。从而提高了数据传输的安全性。
以上就是我们学习的 hashlib 与 base64 两种加密模块,其实在 python 中还有很多种加密码模块, 感兴趣的话可以从网络上自己拓展一下。
发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/198803.html原文链接:https://javaforall.net
