hashlib模塊實現了多種安全哈希和信息摘要算法的通用接口,包括FIPS中定義的SHA1, SHA224, SHA256, SHA384, SHA512以及RFC 1321中定義的MD5html
注意點:
1. adler32及crc32哈希由zlib模塊提供
2. 某些算法已知存在哈希碰撞弱點python
每一個hash算法都有一個同名的構造函數,並返回擁有相同接口的hash對象算法
sha1(), sha224(), sha256(), sha384(), sha512(), blake2b()以及blake2s()這些構造函數在hashlib模塊中老是可用。md5()一般也可用,但在某些罕見的python版本(「FIPS compliant」 build of Python
)中例外。取決於所用平臺上python使用的OpenSSL,hashlib也支持某些額外的算法,在大多數平臺上,sha3_224(), sha3_256(), sha3_384(), sha3_512(), shake_128(), shake_256()都是可用的。安全
>>> import hashlib >>> m = hashlib.sha256() >>> m.update(b"Nobody inspects") >>> m.update(b" the spammish repetition") >>> m.digest() b'\x03\x1e\xdd}Ae\x15\x93\xc5\xfe\\\x00o\xa5u+7\xfd\xdf\xf7\xbcN\x84:\xa6\xaf\x0c\x95\x0fK\x94\x06'
或者更精簡的方式:多線程
>>> hashlib.sha256(b"Nobody inspects the spammish repetition").digest() b'\x03\x1e\xdd}Ae\x15\x93\xc5\xfe\\\x00o\xa5u+7\xfd\xdf\xf7\xbcN\x84:\xa6\xaf\x0c\x95\x0fK\x94\x06'
通用構造函數,name參數表示要使用的hash算法的名稱,能夠是上述列出的全部hash算法以及OpenSSL庫支持的其餘算法。使用算法名稱構造函數較使用new()更快ide
>>> h = hashlib.new("sha256", b"Nobody inspects the spammish repetition") >>> h.digest() b'\x03\x1e\xdd}Ae\x15\x93\xc5\xfe\\\x00o\xa5u+7\xfd\xdf\xf7\xbcN\x84:\xa6\xaf\x0c\x95\x0fK\x94\x06'
全部平臺的hashlib模塊都支持的hash算法的名稱集合。md5也在此集合中(Note that ‘md5’ is in this list despite some upstream vendors offering an odd 「FIPS compliant」 Python build that excludes it.
)。函數
當前運行的python解釋器支持的hash算法的名稱集合,在new()構造函數中使用都能被正確識別。同一算法可能以不一樣名稱出現屢次。
hashlib.algorithms_guaranteed的結果集老是hashlib.algorithms_available結果集的子集性能
hash對象的字節長度ui
hash對象的內部塊大小this
hash對象的名稱
傳遞類字節參數(一般是bytes)更新hash對象。重複調用update()等同於單次的拼接調用:m.update(a); m.update(b)等同m.update(a+b)
從python3.1開始,爲了更好的多線程性能,使用OpenSSL支持的hash算法且處理數據量大於2047個字節的update(或建立)操做發生時,將釋放python全局解釋器鎖容許其餘線程運行
截止此方法調用時,update()已接收的數據的摘要,是一個可包含0到255之間全部字節的字節對象
相似於digest(),不過是以雙倍長度的只包含十六進制數字的字符串對象返回摘要值。
返回hash對象的克隆
The shake_128() and shake_256() algorithms provide variable length digests with length_in_bits//2 up to 128 or 256 bits of security
同hash.digest()
同hash.hexdigest()
密鑰導出和擴展算法是爲安全密碼散列設計的。相似sha1(password)這種簡單算法不能有效抵禦暴力破解,一個好的密碼散列函數必須是可調節的,耗時的,幷包含鹽
pbkdf2_hmac()提供了使用PKCS#5填充的pbkdf2算法,使用HMAC做爲僞隨機函數。
hash_name表示HMAC的哈希摘要算法的名稱,好比"sha1"或"sha256"。
password和salt是類字節對象,password長度應該限制在一個合理範圍之間,salt長度應該在16個字節以上且來源恰當。
iterations表示迭代次數,基於hash算法以及機器計算能力設置。截止2013年,sha256算法建議最少進行10萬次迭代
dklen表示導出密鑰的長度。默認值爲None,使用hash_name算法計算的hash對象的digest_size屬性長度
>>> import hashlib, binascii >>> dk = hashlib.pbkdf2_hmac('sha256', b'password', b'salt', 100000) >>> binascii.hexlify(dk) b'0394a2ede332c9a13eb82e9b24631604c31df978b4e2f0fbd2c549944f9d79a5'
Note: A fast implementation of pbkdf2_hmac is available with OpenSSL. The Python implementation uses an inline version of hmac. It is about three times slower and doesn’t release the GIL.
The function provides scrypt password-based key derivation function as defined in RFC 7914.
password和salt是類字節對象,password長度應該限制在一個合理範圍之間,salt長度應該在16個字節以上且來源恰當。
n is the CPU/Memory cost factor, r the block size, p parallelization factor and maxmem limits memory (OpenSSL 1.1.0 defaults to 32 MiB). dklen is the length of the derived key.
待補充...實在是編不下去了,對加密算法相關的知識太缺少了