python模塊之hashlib

hashlib模塊實現了多種安全哈希和信息摘要算法的通用接口,包括FIPS中定義的SHA1, SHA224, SHA256, SHA384, SHA512以及RFC 1321中定義的MD5html

注意點:
1. adler32及crc32哈希由zlib模塊提供
2. 某些算法已知存在哈希碰撞弱點python

哈希算法

每一個hash算法都有一個同名的構造函數,並返回擁有相同接口的hash對象算法

sha1(), sha224(), sha256(), sha384(), sha512(), blake2b()以及blake2s()這些構造函數在hashlib模塊中老是可用。md5()一般也可用,但在某些罕見的python版本(「FIPS compliant」 build of Python)中例外。取決於所用平臺上python使用的OpenSSL,hashlib也支持某些額外的算法,在大多數平臺上,sha3_224(), sha3_256(), sha3_384(), sha3_512(), shake_128(), shake_256()都是可用的。安全

>>> import hashlib
>>> m = hashlib.sha256()
>>> m.update(b"Nobody inspects")
>>> m.update(b" the spammish repetition")
>>> m.digest()
b'\x03\x1e\xdd}Ae\x15\x93\xc5\xfe\\\x00o\xa5u+7\xfd\xdf\xf7\xbcN\x84:\xa6\xaf\x0c\x95\x0fK\x94\x06'

或者更精簡的方式:多線程

>>> hashlib.sha256(b"Nobody inspects the spammish repetition").digest()
b'\x03\x1e\xdd}Ae\x15\x93\xc5\xfe\\\x00o\xa5u+7\xfd\xdf\xf7\xbcN\x84:\xa6\xaf\x0c\x95\x0fK\x94\x06'

hashlib.new(name[, data])

通用構造函數,name參數表示要使用的hash算法的名稱,能夠是上述列出的全部hash算法以及OpenSSL庫支持的其餘算法。使用算法名稱構造函數較使用new()更快ide

>>> h = hashlib.new("sha256", b"Nobody inspects the spammish repetition")
>>> h.digest()
b'\x03\x1e\xdd}Ae\x15\x93\xc5\xfe\\\x00o\xa5u+7\xfd\xdf\xf7\xbcN\x84:\xa6\xaf\x0c\x95\x0fK\x94\x06'

hashlib.algorithms_guaranteed

全部平臺的hashlib模塊都支持的hash算法的名稱集合。md5也在此集合中(Note that ‘md5’ is in this list despite some upstream vendors offering an odd 「FIPS compliant」 Python build that excludes it.)。函數

hashlib.algorithms_available

當前運行的python解釋器支持的hash算法的名稱集合,在new()構造函數中使用都能被正確識別。同一算法可能以不一樣名稱出現屢次。
hashlib.algorithms_guaranteed的結果集老是hashlib.algorithms_available結果集的子集性能

hash.digest_size

hash對象的字節長度ui

hash.block_size

hash對象的內部塊大小this

hash.name

hash對象的名稱

hash.update(data)

傳遞類字節參數(一般是bytes)更新hash對象。重複調用update()等同於單次的拼接調用:m.update(a); m.update(b)等同m.update(a+b)

從python3.1開始,爲了更好的多線程性能,使用OpenSSL支持的hash算法且處理數據量大於2047個字節的update(或建立)操做發生時,將釋放python全局解釋器鎖容許其餘線程運行

hash.digest()

截止此方法調用時,update()已接收的數據的摘要,是一個可包含0到255之間全部字節的字節對象

hash.hexdigest()

相似於digest(),不過是以雙倍長度的只包含十六進制數字的字符串對象返回摘要值。

hash.copy()

返回hash對象的克隆

SHAKE算法的可變長度摘要

The shake_128() and shake_256() algorithms provide variable length digests with length_in_bits//2 up to 128 or 256 bits of security

shake.digest(length)

同hash.digest()

shake.hexdigest(length)

同hash.hexdigest()

密鑰導出

密鑰導出和擴展算法是爲安全密碼散列設計的。相似sha1(password)這種簡單算法不能有效抵禦暴力破解,一個好的密碼散列函數必須是可調節的,耗時的,幷包含鹽

hashlib.pbkdf2_hmac(hash_name, password, salt, iterations, dklen=None)

pbkdf2_hmac()提供了使用PKCS#5填充的pbkdf2算法,使用HMAC做爲僞隨機函數。

hash_name表示HMAC的哈希摘要算法的名稱,好比"sha1"或"sha256"。

passwordsalt是類字節對象,password長度應該限制在一個合理範圍之間,salt長度應該在16個字節以上且來源恰當。

iterations表示迭代次數,基於hash算法以及機器計算能力設置。截止2013年,sha256算法建議最少進行10萬次迭代

dklen表示導出密鑰的長度。默認值爲None,使用hash_name算法計算的hash對象的digest_size屬性長度

>>> import hashlib, binascii
>>> dk = hashlib.pbkdf2_hmac('sha256', b'password', b'salt', 100000)
>>> binascii.hexlify(dk)
b'0394a2ede332c9a13eb82e9b24631604c31df978b4e2f0fbd2c549944f9d79a5'

Note: A fast implementation of pbkdf2_hmac is available with OpenSSL. The Python implementation uses an inline version of hmac. It is about three times slower and doesn’t release the GIL.

hashlib.scrypt(password, *, salt, n, r, p, maxmem=0, dklen=64)

The function provides scrypt password-based key derivation function as defined in RFC 7914.

passwordsalt是類字節對象,password長度應該限制在一個合理範圍之間,salt長度應該在16個字節以上且來源恰當。

n is the CPU/Memory cost factor, r the block size, p parallelization factor and maxmem limits memory (OpenSSL 1.1.0 defaults to 32 MiB). dklen is the length of the derived key.

BLAKE2

待補充...實在是編不下去了,對加密算法相關的知識太缺少了

相關文章
相關標籤/搜索