python hashlib模块

算法介绍

Python的hashlib提供了常见的摘要算法,如MD5,SHA1等等。

什么是摘要算法呢?摘要算法又称哈希算法、散列算法。它通过一个函数,把任意长度的数据转换为一个长度固定的数据串(通常用16进制的字符串表示)。

摘要算法就是通过摘要函数f()对任意长度的数据data计算出固定长度的摘要digest,目的是为了发现原始数据是否被人篡改过。

摘要算法之所以能指出数据是否被篡改过,就是因为摘要函数是一个单向函数,计算f(data)很容易,但通过digest反推data却非常困难。而且,对原始数据做一个bit的修改,都会导致计算出的摘要完全不同。

 

我们以常见的摘要算法MD5为例,计算出一个字符串的MD5值:

import hashlib

md5 = hashlib.md5()
md5.update(b"how to use md5 in python hashlib?") # 字符串要转成bytes类型
print(md5.hexdigest()) # d26a53750bc40b38b65a520292f69306

如果数据量很大,可以分块多次调用update(),最后计算的结果是一样的:

import hashlib
md5 = hashlib.md5()
md5.update(b"how to use md5 in ")
md5.update('python hashlib?'.encode("utf-8")) # 两种方法都行,下面的更好
print(md5.hexdigest()) # d26a53750bc40b38b65a520292f69306

MD5是最常见的摘要算法,速度很快,生成结果是固定的128 bit字节,通常用一个32位的16进制字符串表示。另一种常见的摘要算法是SHA1,调用SHA1和调用MD5完全类似:

import hashlib

sha1 = hashlib.sha1()
sha1.update("how to use sha1 in ".encode("utf-8"))
sha1.update("python hashlib?".encode("utf-8"))

print(sha1.hexdigest()) # 2c76b57293ce30acef38d98f6046927161b46a44

SHA1的结果是160 bit字节,通常用一个40位的16进制字符串表示。比SHA1更安全的算法是SHA256和SHA512,不过越安全的算法越慢,而且摘要长度更长。

 

摘要算法应用

任何允许用户登录的网站都会存储用户登录的用户名和口令。如何存储用户名和口令呢?方法是存到数据库表中:

name    | password
--------+----------
michael | 123456
bob     | abc999
alice   | alice2008

如果以明文保存用户口令,如果数据库泄露,所有用户的口令就落入黑客的手里。此外,网站运维人员是可以访问数据库的,也就是能获取到所有用户的口令。正确的保存口令的方式是不存储用户的明文口令,而是存储用户口令的摘要,比如MD5:

username | password
---------+---------------------------------
michael  | e10adc3949ba59abbe56e057f20f883e
bob      | 878ef96e86145580c38c87f0410ad153
alice    | 99b1c2188db85afee403b1536010c2c9

考虑这么个情况,很多用户喜欢用123456,888888,password这些简单的口令,于是,黑客可以事先计算出这些常用口令的MD5值(一般叫 撞库),得到一个反推表:

'e10adc3949ba59abbe56e057f20f883e': '123456'
'21218cca77804d2ba1922c33e0151105': '888888'
'5f4dcc3b5aa765d61d8327deb882cf99': 'password'

这样,无需破解,只需要对比数据库的MD5,黑客就获得了使用常用口令的用户账号。

对于用户来讲,当然不要使用过于简单的口令。但是,我们能否在程序设计上对简单口令加强保护呢?

加盐

由于常用口令的MD5值很容易被计算出来,所以,要确保存储的用户口令不是那些已经被计算出来的常用口令的MD5,这一方法通过对原始口令加一个复杂字符串来实现,俗称“加盐”:

import hashlib

def get_md5(s):
    md5_obj = hashlib.md5()
    md5_obj = hashlib.md5("".encode("utf-8"))
    ret = md5_obj.hexdigest()
    return ret
print(get_md5("888888")) # 983448e8f2d264c37778b5467dc62255

# 正常的"888888" # 21218cca77804d2ba1922c33e0151105

经过Salt处理的MD5口令,只要Salt不被黑客知道,即使用户输入简单口令,也很难通过MD5反推明文口令。

 

动态加盐

但是如果有两个用户都使用了相同的简单口令比如123456,在数据库中,将存储两条相同的MD5值,这说明这两个用户的口令是一样的。有没有办法让使用相同口令的用户存储不同的MD5呢?

如果假定用户无法修改登录名,就可以通过把登录名作为Salt的一部分来计算MD5,从而实现相同口令的用户也存储不同的MD5。

import hashlib
def get_md5(user,s): # 传入用户名和密码
    md5_obj = hashlib.md5(user.encode("utf-8"))
    md5_obj.update(s.encode("utf-8"))
    ret = md5_obj.hexdigest()
    return ret
print(get_md5("zhangsan","888888")) # c6f33191d7c0d81681b44f18c587dbe1

 

总结:

1,hashlib内部有算法的模块,而且不止一种模块

2,由于数据的不安全性,为了保证用户的信息绝对的安全,所以所有人的密码都不能以
明文的形式存储,而应该经过适当的处理以密文的形式存起来。

3,这个算法不可逆
不同的字符串通过这个算法的计算得到的密文总是不同的
相同的算法 相同的字符串 获得的结果总是相同的

4, md5算法 :32位16进制的数字字符组成的字符串
         应用最广大的摘要算法
         效率高,相对不复杂,如果只是传统摘要不安全
     sha算法 :40位的16进制的数字字符组成的字符串
        sha算法要比md5算法更复杂
        且shan n的数字越大算法越复杂,耗时越久,结果越长,越安全
5,登录验证
    两种算法 md5,sha
    常规验证 - 撞库
    加盐 - 固定的盐 会导致恶意注册的用户密码泄露
    动态加盐 - 每个用户都有一个固定的并且互不相同的盐

 

 

铺垫知识:

文件的一致性校验

给一个文件中的所有内容进行摘要算法得到一个md5的结果

如果结果相同,说明文件内容一样,反之,说明丢帧了

import os
import hashlib

def get_file_md5(file_path,buffer = 1024): # duffer默认一次传1024个字节
    md5_obj = hashlib.md5()
    file_size = os.path.getsize(file_path)
    with open(file_path,"rb") as f:
        while file_size: # 文件为空,则退出循环
            content = f.read(buffer)
            file_size -= len(content)
            md5_obj.update(content)
    return md5_obj.hexdigset()
print(get_file_md5(r"要传的文件,也可以是视频"))

 

posted @ 2018-09-07 17:23  温而新  阅读(223)  评论(0编辑  收藏  举报