这篇文章主要介绍了Python内置加密模块用法解析,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友可以参考下
数据加密:
- 对称加密:数据加密和解密使用相同的密钥,主要解决数据的机密性(DES,AES)
- 非对称加密(公匙加密):数据加密和解密使用的不同密钥,主要用于身份的验证(DSA,RSA)
- 单向加密:只能加密不能解密,主要用于解决数据的完整性(MD5,SHA系列算法)
Python内置加密模块:
hashlib 主要提供了一些常见的单向加密算法(如MD5,SHA等) hmac 单向加密算法,支持设置一个额外的密匙(salt)来提高安全性 secrets Python3.6新增用于获取安全随机数
1.hashlib 模块
其中主要包含了MD5和SHA模块的功能,还提供了如MD5,SHA1,SHA224,SHA256,SHA384和SHA512(输出长度不同)等算法的函数实现
hashlib模块包含的函数与属性:
hashlib.new(name[,data]) 用于构造指定的哈希算法所对应的哈希对象,name可用于指定哈希算法的名称,如‘MD5',‘sha1',不分大小写,data为一个可选参数 hashlib.algorithms_guaranteed 它的值是一个该模块在所有平台都会支持的哈希算法的名称集合:set(['sha1','sha224','sha384','sha256','sha512','md5']) hashlib.algorithms_available 它的值是一个当前运行的Python解释器中可用的哈希算法的名称集合,algorithms_guaranteed将永远是它的子集
hash对象包含的方法与属性:
hash.update() 更新哈希对象所要计算的数据,多次调用为累加效果,如m.update(a);m.update(b)等价于m.update(a+b) hash.digest() 以二进制格式返回传递给update()函数的所有数据的摘要信息(字符串) hash.hexdigest() 以十六进制格式返回传递给update()函数的所有数据的摘要信息(字符串) hash.copy() 可用来有效计算共享一个初始子串的数据的摘要信息 hash.digest_size hash结果的字节大小,即hash.digest()方法返回结果的字符串长度,MD5:16,sha1:20,sha224:28 hash.block_size hash算法内部块的字节大小 hash.name 当前hash对象对应的哈希算法的标准名称(小写形式),可以直接传递hashlib.new()函数来创建另外一个同类型的哈希对象
实例:
important
import hashlib hash = hashlib.md5() hash.update(b'Hello, ') hash.update(b'World!') ret1 = hash.digest() # 以二进制格式返回数据的加密信息 print(type(ret1), len(ret1), ret1) ret2 = hash.hexdigest() # 以十六进制返回加密的数据值 print(type(ret2), len(ret2), ret2)
result
<class 'bytes'> 16 b'e\xa8\xe2}\x88y(81\xb6d\xbd\x8b\x7f\n\xd4' <class 'str'> 32 65a8e27d8879283831b664bd8b7f0ad4
注: 只要输入的内容和加密模式相同,则输出的密匙就相同
2.hmac模块
实现了HAMC算法,与hashlib提供的API基本一致
hamc模块提供的函数:
hamc.new(key,msg=None,digestmod=None) 用于创建一个hmac对象,key为密钥,msg为初始数据,digestmod为所使用的哈希算法,默认为hashlib.md5 hmac.compare_digest(a,b) 比较两个hmac对象,返回的是a==b的值
hamc对象中提供的方法与属性 与 hash对象中一致
实例:
improtant
import hmac h1 = hmac.new(b'yeah', b'a', digestmod=hashlib.sha224) # digestmod 默认为MD5 h1.update(b'hello') ret1 = h1.digest() # 二进制 ret2 = h1.hexdigest() # 十六进制 print(type(ret1), ret1) print(type(ret2), ret2) h2 = hmac.new(b'yeah', b'name') ret3 = h2.hexdigest() c = hmac.compare_digest(ret2, ret3) # 比较同类型进制的值 print(c)
result
<class 'bytes'> b'&\x9a\xd0{\x15WTE9@\xd9\xe3z\xfb+\\o\xc5\x88\x7f\x1c\xa4Q\xaf\x0c\n\xa8E' <class 'str'> 269ad07b155754453940d9e37afb2b5c6fc5887f1ca451af0c0aa845 False
3.secrets模块
生成用于管理密码、账户验证信息、安全令牌和相关秘密信息等数据的密码强随机数
secrets模块的两种操作:
- 生成安全随机数
- 生成一个笃定长度的随机字符串(可用作令牌和安全URL)
secrets模块提供的函数:
secrets.choice(sequence) 从指定的非空序列中随机选择一个元素并返回 secrets.randbelow(n) 从半开区间[0,n]内随机返回一个整数 secrets.randbits(k) 返回一个带有k个随机位的整数 secrets.token_bytes(nbytes=None) 返回一个包含nbytes个字节的随机字符串 secrets.token_hex(nbytes=None) 返回一个包含nbytes字节的16进制格式的随机文本字符串,可以用来生成一个随机密码 secrets.token_urlsafe([nbytes]) 返回一个包含nbytes个字节的随机安全URL文本字符串,可以在提供重置密码的应用中用来生成一个临时的随机令牌 secrets.compare_digest(a,b) 比较a,b字符串是否相等,若相等,返回True
实例:
important
import secrets a = range(0, 99) s = secrets.choice(a) b = secrets.randbelow(77) print(s) print(b) print(secrets.randbits(k=6)) print(secrets.token_bytes(nbytes=2)) print(secrets.token_hex(nbytes=2)) print(secrets.token_urlsafe(2)) print(secrets.compare_digest('a', 'b')) # 比较'字符串'
result
32 b'op' b248 LNI False
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持。
免责声明:本站资源来自互联网收集,仅供用于学习和交流,请遵循相关法律法规,本站一切资源不代表本站立场,如有侵权、后门、不妥请联系本站删除!
稳了!魔兽国服回归的3条重磅消息!官宣时间再确认!
昨天有一位朋友在大神群里分享,自己亚服账号被封号之后居然弹出了国服的封号信息对话框。
这里面让他访问的是一个国服的战网网址,com.cn和后面的zh都非常明白地表明这就是国服战网。
而他在复制这个网址并且进行登录之后,确实是网易的网址,也就是我们熟悉的停服之后国服发布的暴雪游戏产品运营到期开放退款的说明。这是一件比较奇怪的事情,因为以前都没有出现这样的情况,现在突然提示跳转到国服战网的网址,是不是说明了简体中文客户端已经开始进行更新了呢?
更新日志
- 小骆驼《草原狼》[正版CD抓轨WAV+CUE]
- 群星.2011-剧集金曲精选2CD【永恒】【WAV+CUE】
- 林忆莲.1996-夜太黑【滚石】【WAV+CUE】
- 方皓玟.2009-UNLOCKME【东亚】【WAV+CUE】
- 群星《2024好听新歌22》十倍音质 U盘音乐[WAV分轨]
- 林宥嘉《神秘嘉宾》引进版[WAV分轨][1G]
- 2024罗志祥《舞狀元》[FLAC/MP3][1G]
- 张美玲侯俊辉1999-福建情歌对唱[南方][WAV+CUE]
- 江希文.1994-伝说少女(饿狼伝说动画原声大碟)【嘉音】【WAV+CUE】
- 黄思婷2020-风中泪[豪记][WAV+CUE]
- 刘韵.1998-DENON.MASTERSONIC系列【EMI百代】【WAV+CUE】
- 群星.2024-你的谎言也动听影视原声带【韶愔音乐】【FLAC分轨】
- 群星.2003-难忘的影视金曲·港台篇【正大国际】【WAV+CUE】
- 试音天碟《原音HQCD》风林 [WAV+CUE][1.1G]
- 李思思《喜欢你》头版限量编号24K金碟[低速原抓WAV+CUE][1.1G]