您现在的位置是:主页 > news > 滨海做网站公司/郑州今天刚刚发生的新闻

滨海做网站公司/郑州今天刚刚发生的新闻

admin2025/5/11 3:01:07news

简介滨海做网站公司,郑州今天刚刚发生的新闻,广州网站开发广州亦客网络,做移动网站快速排名软件hashlib算法模块 Python的hashlib提供了常见的摘要算法,如MD5,SHA1等等。 什么是摘要算法呢?摘要算法又称哈希算法、散列算法。它通过一个函数,把任意长度的数据转换为一个长度固定的数据串(通常用16进制的字符串表示&…

滨海做网站公司,郑州今天刚刚发生的新闻,广州网站开发广州亦客网络,做移动网站快速排名软件hashlib算法模块 Python的hashlib提供了常见的摘要算法,如MD5,SHA1等等。 什么是摘要算法呢?摘要算法又称哈希算法、散列算法。它通过一个函数,把任意长度的数据转换为一个长度固定的数据串(通常用16进制的字符串表示&…

hashlib算法模块

  Python的hashlib提供了常见的摘要算法,如MD5,SHA1等等。

  什么是摘要算法呢?摘要算法又称哈希算法、散列算法。它通过一个函数,把任意长度的数据转换为一个长度固定的数据串(通常用16进制的字符串表示)。

  摘要算法就是通过摘要函数f()对任意长度的数据data计算出固定长度的摘要digest,目的是为了发现原始数据是否被人篡改过。

  摘要算法之所以能指出数据是否被篡改过,就是因为摘要函数是一个单向函数,计算f(data)很容易,但通过digest反推data却非常困难。而且,对原始数据做一个bit的修改,都会导致计算出的摘要完全不同。

  算法MD5(较为常用)

1 import hashlib
2 
3 md5 = hashlib.md5()
4 md5.update('你说我会告诉你我是谁么'.encode('utf-8'))
5 print(md5.hexdigest())
6 # 结果:2e912347ff06f8a06fd52b6b225ff5ed
7 #PS:千万注意   update务必指定要加密的字符串的字符编码

  如果数据量很大,可以分块多次调用update(),最后计算的结果是一样的:

1 import hashlib
2 
3 md5 = hashlib.md5()
4 md5.update('123'.encode('utf-8'))  # md5.update('123345'.encode('utf-8'))
5 md5.update('345'.encode('utf-8'))
6 print(md5.hexdigest())
7 # 结果:42dae262b8531b3df48cde9cc018c512
8 # 42dae262b8531b3df48cde9cc018c512

  PS:同一字符串不管运行多少次MD5都不会改变其值,固定的唯一字符串 == 唯一固定的值

   

import hashlib
with open('所需加密的文件路径', mode='rb') as f1:for line in f1.readlines():md5 = hashlib.md5()md5.update(line)pwd = md5.hexdigest()with open('加密完的文件存储位置', mode='a', encoding='utf-8') as f2:f2.write(pwd+'\n')
关于给长文件进行分步MD5加密方法实现

  MD5是最常见的摘要算法,速度很快,生成结果是固定的128 bit字节,通常用一个32位的16进制字符串表示。另一种常见的摘要算法是SHA1,调用SHA1和调用MD5完全类似:

# SHA1加密方法
import hashlib
sha1 = hashlib.sha1()
sha1.update('123456789'.encode('utf-8'))
print(sha1.hexdigest())
# 结果:f7c3bc1d808e04732adf679965ccc34ca7ae3441

  SHA1的结果是160 bit字节,通常用一个40位的16进制字符串表示。比SHA1更安全的算法是SHA256和SHA512,不过越安全的算法越慢,而且摘要长度更长。

  关于摘要算法的应用

  任何允许用户登录的网站都会存储用户登录的用户名和口令。如何存储用户名和口令呢?方法是存到数据库表中:

name    | password
--------+----------
michael | 123456
bob     | abc999
alice   | alice2008

  如果以明文保存用户口令,如果数据库泄露,所有用户的口令就落入黑客的手里。此外,网站运维人员是可以访问数据库的,也就是能获取到所有用户的口令。正确的保存口令的方式是不存储用户的明文口令,而是存储用户口令的摘要,比如MD5:

username | password
---------+---------------------------------
michael  | e10adc3949ba59abbe56e057f20f883e
bob      | 878ef96e86145580c38c87f0410ad153
alice    | 99b1c2188db85afee403b1536010c2c9

  考虑这么个情况,很多用户喜欢用123456,888888,password这些简单的口令,于是,黑客可以事先计算出这些常用口令的MD5值,得到一个反推表:(术语:撞库)

'e10adc3949ba59abbe56e057f20f883e': '123456'
'21218cca77804d2ba1922c33e0151105': '888888'
'5f4dcc3b5aa765d61d8327deb882cf99': 'password'

  这样,无需破解,只需要对比数据库的MD5,黑客就获得了使用常用口令的用户账号。

  对于用户来讲,当然不要使用过于简单的口令。但是,我们能否在程序设计上对简单口令加强保护呢?

由于常用口令的MD5值很容易被计算出来,所以,要确保存储的用户口令不是那些已经被计算出来的常用口令的MD5,这一方法通过对原始口令加一个复杂字符串来实现,俗称“加盐”:

hashlib.md5("salt".encode("utf8"))

  经过Salt处理的MD5口令,只要Salt不被黑客知道,即使用户输入简单口令,也很难通过MD5反推明文口令。

  但是如果有两个用户都使用了相同的简单口令比如123456,在数据库中,将存储两条相同的MD5值,这说明这两个用户的口令是一样的。有没有办法让使用相同口令的用户存储不同的MD5呢?

  如果假定用户无法修改登录名,就可以通过把登录名作为Salt的一部分来计算MD5,从而实现相同口令的用户也存储不同的MD5。

  摘要算法在很多地方都有广泛的应用。要注意摘要算法不是加密算法,不能用于加密(因为无法通过摘要反推明文),只能用于防篡改,但是它的单向计算特性决定了可以在不存储明文口令的情况下验证用户口令。

转载于:https://www.cnblogs.com/L5251/articles/8343619.html