这篇文章主要介绍了Python内置加密模块用法解析,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友可以参考下

数据加密:

  • 对称加密:数据加密和解密使用相同的密钥,主要解决数据的机密性(DES,AES)
  • 非对称加密(公匙加密):数据加密和解密使用的不同密钥,主要用于身份的验证(DSA,RSA)
  • 单向加密:只能加密不能解密,主要用于解决数据的完整性(MD5,SHA系列算法)

Python内置加密模块:

hashlib 主要提供了一些常见的单向加密算法(如MD5,SHA等) hmac 单向加密算法,支持设置一个额外的密匙(salt)来提高安全性 secrets Python3.6新增用于获取安全随机数

1.hashlib 模块

其中主要包含了MD5和SHA模块的功能,还提供了如MD5,SHA1,SHA224,SHA256,SHA384和SHA512(输出长度不同)等算法的函数实现

hashlib模块包含的函数与属性:

hashlib.new(name[,data]) 用于构造指定的哈希算法所对应的哈希对象,name可用于指定哈希算法的名称,如‘MD5',‘sha1',不分大小写,data为一个可选参数 hashlib.algorithms_guaranteed 它的值是一个该模块在所有平台都会支持的哈希算法的名称集合:set(['sha1','sha224','sha384','sha256','sha512','md5']) hashlib.algorithms_available 它的值是一个当前运行的Python解释器中可用的哈希算法的名称集合,algorithms_guaranteed将永远是它的子集

hash对象包含的方法与属性:

hash.update() 更新哈希对象所要计算的数据,多次调用为累加效果,如m.update(a);m.update(b)等价于m.update(a+b) hash.digest() 以二进制格式返回传递给update()函数的所有数据的摘要信息(字符串) hash.hexdigest() 以十六进制格式返回传递给update()函数的所有数据的摘要信息(字符串) hash.copy() 可用来有效计算共享一个初始子串的数据的摘要信息 hash.digest_size hash结果的字节大小,即hash.digest()方法返回结果的字符串长度,MD5:16,sha1:20,sha224:28 hash.block_size hash算法内部块的字节大小 hash.name 当前hash对象对应的哈希算法的标准名称(小写形式),可以直接传递hashlib.new()函数来创建另外一个同类型的哈希对象

实例:

important

import hashlib

hash = hashlib.md5()
hash.update(b'Hello, ')
hash.update(b'World!')
ret1 = hash.digest()     # 以二进制格式返回数据的加密信息
print(type(ret1), len(ret1), ret1)
ret2 = hash.hexdigest()    # 以十六进制返回加密的数据值
print(type(ret2), len(ret2), ret2)

result

<class 'bytes'> 16 b'e\xa8\xe2}\x88y(81\xb6d\xbd\x8b\x7f\n\xd4'
<class 'str'> 32 65a8e27d8879283831b664bd8b7f0ad4

注: 只要输入的内容和加密模式相同,则输出的密匙就相同

Python内置加密模块用法解析

2.hmac模块

实现了HAMC算法,与hashlib提供的API基本一致

hamc模块提供的函数:

hamc.new(key,msg=None,digestmod=None) 用于创建一个hmac对象,key为密钥,msg为初始数据,digestmod为所使用的哈希算法,默认为hashlib.md5 hmac.compare_digest(a,b) 比较两个hmac对象,返回的是a==b的值

hamc对象中提供的方法与属性 与 hash对象中一致

实例:

improtant

import hmac

h1 = hmac.new(b'yeah', b'a', digestmod=hashlib.sha224)   # digestmod 默认为MD5
h1.update(b'hello')
ret1 = h1.digest()  # 二进制
ret2 = h1.hexdigest()  # 十六进制
print(type(ret1), ret1)
print(type(ret2), ret2)

h2 = hmac.new(b'yeah', b'name')  
ret3 = h2.hexdigest()
c = hmac.compare_digest(ret2, ret3)   # 比较同类型进制的值
print(c)

result

<class 'bytes'> b'&\x9a\xd0{\x15WTE9@\xd9\xe3z\xfb+\\o\xc5\x88\x7f\x1c\xa4Q\xaf\x0c\n\xa8E'
<class 'str'> 269ad07b155754453940d9e37afb2b5c6fc5887f1ca451af0c0aa845
False

3.secrets模块

生成用于管理密码、账户验证信息、安全令牌和相关秘密信息等数据的密码强随机数

secrets模块的两种操作:

  • 生成安全随机数
  • 生成一个笃定长度的随机字符串(可用作令牌和安全URL)

secrets模块提供的函数:

secrets.choice(sequence) 从指定的非空序列中随机选择一个元素并返回 secrets.randbelow(n) 从半开区间[0,n]内随机返回一个整数 secrets.randbits(k) 返回一个带有k个随机位的整数 secrets.token_bytes(nbytes=None) 返回一个包含nbytes个字节的随机字符串 secrets.token_hex(nbytes=None) 返回一个包含nbytes字节的16进制格式的随机文本字符串,可以用来生成一个随机密码 secrets.token_urlsafe([nbytes]) 返回一个包含nbytes个字节的随机安全URL文本字符串,可以在提供重置密码的应用中用来生成一个临时的随机令牌 secrets.compare_digest(a,b) 比较a,b字符串是否相等,若相等,返回True

实例:

important

import secrets
a = range(0, 99)
s = secrets.choice(a)
b = secrets.randbelow(77)
print(s)
print(b)
print(secrets.randbits(k=6))
print(secrets.token_bytes(nbytes=2))
print(secrets.token_hex(nbytes=2))
print(secrets.token_urlsafe(2))
print(secrets.compare_digest('a', 'b')) # 比较'字符串'

result

32
b'op'
b248
LNI
False

以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持。

标签:
python,内置,加密,模块

免责声明:本站文章均来自网站采集或用户投稿,网站不提供任何软件下载或自行开发的软件! 如有用户或公司发现本站内容信息存在侵权行为,请邮件告知! 858582#qq.com
白云城资源网 Copyright www.dyhadc.com

评论“Python内置加密模块用法解析”

暂无“Python内置加密模块用法解析”评论...

《魔兽世界》大逃杀!60人新游玩模式《强袭风暴》3月21日上线

暴雪近日发布了《魔兽世界》10.2.6 更新内容,新游玩模式《强袭风暴》即将于3月21 日在亚服上线,届时玩家将前往阿拉希高地展开一场 60 人大逃杀对战。

艾泽拉斯的冒险者已经征服了艾泽拉斯的大地及遥远的彼岸。他们在对抗世界上最致命的敌人时展现出过人的手腕,并且成功阻止终结宇宙等级的威胁。当他们在为即将于《魔兽世界》资料片《地心之战》中来袭的萨拉塔斯势力做战斗准备时,他们还需要在熟悉的阿拉希高地面对一个全新的敌人──那就是彼此。在《巨龙崛起》10.2.6 更新的《强袭风暴》中,玩家将会进入一个全新的海盗主题大逃杀式限时活动,其中包含极高的风险和史诗级的奖励。

《强袭风暴》不是普通的战场,作为一个独立于主游戏之外的活动,玩家可以用大逃杀的风格来体验《魔兽世界》,不分职业、不分装备(除了你在赛局中捡到的),光是技巧和战略的强弱之分就能决定出谁才是能坚持到最后的赢家。本次活动将会开放单人和双人模式,玩家在加入海盗主题的预赛大厅区域前,可以从强袭风暴角色画面新增好友。游玩游戏将可以累计名望轨迹,《巨龙崛起》和《魔兽世界:巫妖王之怒 经典版》的玩家都可以获得奖励。