python hashlib 詳解

1.概述python

摘要算法簡介
Python的hashlib提供了常見的摘要算法,如MD5,SHA1等等。

什麼是摘要算法呢?摘要算法又稱哈希算法、散列算法。它經過一個函數,把任意長度的數據轉換爲一個長度固定的數據串(一般用16進制的字符串表示)。

舉個例子,你寫了一篇文章,內容是一個字符串'how to use python hashlib - by Michael',並附上這篇文章的摘要是'2d73d4f15c0db7f5ecb321b6a65e5d6d'。若是有人篡改了你的文章,並發表爲'how to use python hashlib - by Bob',你能夠一會兒指出Bob篡改了你的文章,由於根據'how to use python hashlib - by Bob'計算出的摘要不一樣於原始文章的摘要。

可見,摘要算法就是經過摘要函數f()對任意長度的數據data計算出固定長度的摘要digest,目的是爲了發現原始數據是否被人篡改過。

摘要算法之因此能指出數據是否被篡改過,就是由於摘要函數是一個單向函數,計算f(data)很容易,但經過digest反推data卻很是困難。並且,對原始數據作一個bit的修改,都會致使計算出的摘要徹底不一樣。

2.舉例算法

import hashlib
md5 = hashlib.md5()
md5.updata("this md5".encode("utf-8")) 
print(md5.hexdigest())
# 注意:python3 必須轉碼爲utf-8
# 結果爲:1fb854b337664396bacd634a2ad0ec18


#當數據量過過大時,能夠分塊摘要,例如:
import hashlib
md5 = hashlib.md5()
md5.updata("this".encode("utf-8"))
md5.updata("md5".encode("utf-8"))
print(md5.hexdigest())
# 注意:分塊是空格也要保持一致
# 結果爲:1fb854b337664396bacd634a2ad0ec18
# MD5是最多見的摘要算法,速度很快,生成結果是固定的128 bit字節,一般用一個32位的16進制字符串表示。

2.1 另外一種摘要方式 SHA1數據庫

SHA1用法與md5相似
import hashlib

sha1 = hashlib.sha1()
sha1.update("this sha1 ".encode("utf-8"))
print(sha1.hexdigest())
# 結果 :db56cab5dcf85f12cb558e53eec3a0b070a6e953 # SHA1的結果是160 bit字節,一般用一個40位的16進制字符串表示。 # 比SHA1更安全的算法是SHA256和SHA512,不過越安全的算法越慢,並且摘要長度更長。 # 有沒有可能兩個不一樣的數據經過某個摘要算法獲得了相同的摘要?徹底有可能,由於任何摘要算法都是把無限多的數據集合映射到一個有限的集合中。這種狀況稱爲碰撞,好比Bob試圖根據你的摘要反推出一篇文章
'how to learn hashlib in python - by Bob',而且這篇文章的摘要剛好和你的文章徹底一致,這種狀況也並不是不可能出現,可是很是很是困難。

3.應用安全

任何容許用戶登陸的網站都會存儲用戶登陸的用戶名和口令。
如何存儲用戶名和口令呢?方法是存到數據庫表中:
name    | password
--------+----------
michael | 123456
bob     | abc999
alice   | alice2008

若是以明文保存用戶口令,若是數據庫泄露,全部用戶的口令就落入黑客的手裏。此外,網站運維人員是能夠訪問數據庫的,也就是能獲取到全部用戶的口令。

正確的保存口令的方式是不存儲用戶的明文口令,而是存儲用戶口令的摘要,
好比MD5:
username | password
---------+---------------------------------
michael  | e10adc3949ba59abbe56e057f20f883e
bob      | 878ef96e86145580c38c87f0410ad153
alice    | 99b1c2188db85afee403b1536010c2c9

當用戶登陸時,首先計算用戶輸入的明文口令的MD5,
而後和數據庫存儲的MD5對比,若是一致,說明口令輸入正確,
若是不一致,口令確定錯誤。

4.高級應用併發

 1 採用MD5存儲口令是否就必定安全呢?也不必定。
 2 假設你是一個黑客,已經拿到了存儲MD5口令的數據庫,
 3 如何經過MD5反推用戶的明文口令呢?暴力破解費事費力,真正的黑客不會這麼幹。
 4 
 5 考慮這麼個狀況,不少用戶喜歡用123456,888888,password這些簡單的口令,
 6 因而,黑客能夠事先計算出這些經常使用口令的MD5值,獲得一個反推表:
 7 'e10adc3949ba59abbe56e057f20f883e': '123456'
 8 '21218cca77804d2ba1922c33e0151105': '888888'
 9 '5f4dcc3b5aa765d61d8327deb882cf99': 'password'
10 
11 
12 
13 對於用戶來說,固然不要使用過於簡單的口令。可是,咱們可否在程序設計上對簡單口令增強保護呢?
14 
15 因爲經常使用口令的MD5值很容易被計算出來,因此,要確保存儲的用戶口令不是那些已經被計算出來的經常使用口令的MD5,
16 這一方法經過對原始口令加一個複雜字符串來實現,俗稱「加鹽」:
17 def calc_md5(password):
18     return get_md5(password + 'the-Salt')
19 
20 通過Salt處理的MD5口令,只要Salt不被黑客知道,即便用戶輸入簡單口令,也很難經過MD5反推明文口令。
21 
22 可是若是有兩個用戶都使用了相同的簡單口令好比123456,
23 在數據庫中,將存儲兩條相同的MD5值,
24 這說明這兩個用戶的口令是同樣的。有沒有辦法讓使用相同口令的用戶存儲不一樣的MD5呢?
25 
26 若是假定用戶沒法修改登陸名,
27 就能夠經過把登陸名做爲Salt的一部分來計算MD5,從而實現相同口令的用戶也存儲不一樣的MD5

5.總結運維

 1 摘要算法在不少地方都有普遍的應用。 2 要注意摘要算法不是加密算法,不能用於加密(由於沒法經過摘要反推明文),只能用於防篡改, 3 可是它的單向計算特性決定了能夠在不存儲明文口令的狀況下驗證用戶口令 函數

 參照:https://www.liaoxuefeng.com/wiki/897692888725344/923057313018752網站

相關文章
相關標籤/搜索