08hashlib加密模块.py

'''
HASH
Hash,一般翻译做“散列”,也有直接音译为”哈希”的,就是把任意长度的输入(又叫做预映射,pre-image),
通过散列算法,变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,
散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,而不可能从散列值来唯一的确定输入值。

HASH算法固定输出152位

简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。

HASH主要用于信息安全领域中加密算法,他把一些不同长度的信息转化成杂乱的128位的编码里,叫做HASH值.也可以说,
hash就是找到一种数据内容和数据存放地址之间的映射关系

当输入不一样,而输出的散列值一样,这种情况叫hash碰撞

MD5
什么是MD5算法

MD5讯息摘要演算法(英语:MD5 Message-Digest Algorithm),一种被广泛使用的密码杂凑函数,可以产生出一个128位的散列值(hash value),用于确保信息传输完整一致。MD5的前身有MD2、MD3和MD4。

MD5功能

输入任意长度的信息,经过处理,输出为128位的信息(数字指纹);
不同的输入得到的不同的结果(唯一性);

MD5算法的特点

压缩性:任意长度的数据,算出的MD5值的长度都是固定的
容易计算:从原数据计算出MD5值很容易
抗修改性:对原数据进行任何改动,修改一个字节生成的MD5值区别也会很大
强抗碰撞:已知原数据和MD5,想找到一个具有相同MD5值的数据(即伪造数据)是非常困难的。
MD5算法是否可逆?

MD5不可逆的原因是其是一种散列函数,使用的是hash算法,在计算过程中原文的部分信息是丢失了的。
MD5用途

防止被篡改:


比如发送一个电子文档,发送前,我先得到MD5的输出结果a。然后在对方收到电子文档后,对方也得到一个MD5的输出结果b。如果a与b一样就代表中途未被篡改。

比如我提供文件下载,为了防止不法分子在安装程序中添加木马,我可以在网站上公布由安装文件得到的MD5输出结果。

SVN在检测文件是否在CheckOut后被修改过,也是用到了MD5.

防止直接看到明文:

现在很多网站在数据库存储用户的密码的时候都是存储用户密码的MD5值。这样就算不法分子得到数据库的用户密码的MD5值,也无法知道用户的密码。(比如在UNIX系统中用户的密码就是以MD5(或其它类似的算法)经加密后存储在文件系统中。当用户登录的时候,系统把用户输入的密码计算成MD5值,然后再去和保存在文件系统中的MD5值进行比较,进而确定输入的密码是否正确。通过这样的步骤,系统在并不知道用户密码的明码的情况下就可以确定用户登录系统的合法性。这不但可以避免用户的密码被具有系统管理员权限的用户知道,而且还在一定程度上增加了密码被破解的难度。)
防止抵赖(数字签名):

这需要一个第三方认证机构。例如A写了一个文件,认证机构对此文件用MD5算法产生摘要信息并做好记录。若以后A说这文件不是他写的,权威机构只需对此文件重新产生摘要信息,然后跟记录在册的摘要信息进行比对,相同的话,就证明是A写的了。这就是所谓的“数字签名”。

'''

# import hashlib
# m = hashlib.md5() #调出md5 一个对象
# m.update(b'hello walter') #将值给对象m进行md5算法 b是将值转化为bytes类型
# print(m.hexdigest()) #42668361874b697731a49f6aa62b2278 产生的散列值相对于hash算法,是不会变的,就算换台电脑也不会
# m.update('欢迎加入小圆圈'.encode('utf-8'))
# # print(m.digest()) #进行算法产生散列值 二进制
# print(m.hexdigest())#产生十六进制的散列值 69848b2a7ccfd237db4c83163208ce73

#因为上面程序hexdigest执行了两次,看最后一次是不是拼接在一起,结果是拼接在一起
# m2 = hashlib.md5()
# m2.update('hello walter欢迎加入小圆圈'.encode('utf-8'))
# print(m2.hexdigest())


'''
撞库 穷举
因为现在很多网站密码都一样,黑客通过撞库的方法,通过穷举算法,猜测一个明文,进行md5算法,在和拿到的
密文进行对比,看是否一样,从而对于比较简单的密码就很容易盗取
脱库 黑客拿到网站数据库

md5反解,专门的网站 https://www.cmd5.com/ 通过密文推算出明文

各个网站为了发生撞库,都采用了一种办法加盐算法
加盐:就是在原有通过md5产生的密文中,在加入一段字符串,在进行一些算法,得到另一串密文,从而黑客拿到
这个密文,而不知道是加了什么算法,因此无法破译
'''


'''
SHA-1
安全哈希算法(Secure Hash Algorithm)主要适用于数字签名标准(Digital Signature Standard DSS)
里面定义的数字签名算法(Digital Signature Algorithm DSA)。
对于长度小于2^64位的消息,SHA1会产生一个160位的消息摘要。当接收到消息的时候,
这个消息摘要可以用来验证数据的完整性。

SHA是美国国家安全局设计的,由美国国家标准和技术研究院发布的一系列密码散列函数。

由于MD5和SHA-1于2005年被山东大学的教授王小云破解了,科学家们又推出了SHA224, SHA256, SHA384, SHA512,当然位数越长,
破解难度越大,但同时生成加密的消息摘要所耗时间也更长。目前最流行的是加密算法是SHA-256 .

MD5与SHA-1的比较
由于MD5与SHA-1均是从MD4发展而来,它们的结构和强度等特性有很多相似之处,
SHA-1与MD5的最大区别在于其摘要比MD5摘要长32 比特。对于强行攻击,
产生任何一个报文使之摘要等于给定报文摘要的难度:MD5是2128数量级的操作,
SHA-1是2160数量级的操作。产生具有相同摘要的两个报文的难度:MD5是264是数量级的操作,
SHA-1 是280数量级的操作。因而,SHA-1对强行攻击的强度更大。
但由于SHA-1的循环步骤比MD5多80:64且要处理的缓存大160比特:128比特,SHA-1的运行速度比MD5慢。
'''

# import hashlib
# s1 = hashlib.sha1()
# s1.update(b'walter')
# print(s1.hexdigest())
#
# s2 = hashlib.sha256()
# s2.update(b'walter')
# print(s2.hexdigest())



#目前网站的加密算法ssl ssl2 都是基于sha256
posted @ 2019-11-07 11:33  *!Walter!*  阅读(66)  评论(0)    收藏  举报