1.概述
摘要算法简介 Python的hashlib提供了常见的摘要算法,如MD5,SHA1等等。 什么是摘要算法呢?摘要算法又称哈希算法、散列算法。它通过一个函数,把任意长度的数据转换为一个长度固定的数据串(通常用16进制的字符串表示)。 举个例子,你写了一篇文章,内容是一个字符串'how to use python hashlib - by Michael',并附上这篇文章的摘要是'2d73d4f15c0db7f5ecb321b6a65e5d6d'。如果有人篡改了你的文章,并发表为'how to use python hashlib - by Bob',你可以一下子指出Bob篡改了你的文章,因为根据'how to use python hashlib - by Bob'计算出的摘要不同于原始文章的摘要。 可见,摘要算法就是通过摘要函数f()对任意长度的数据data计算出固定长度的摘要digest,目的是为了发现原始数据是否被人篡改过。 摘要算法之所以能指出数据是否被篡改过,就是因为摘要函数是一个单向函数,计算f(data)很容易,但通过digest反推data却非常困难。而且,对原始数据做一个bit的修改,都会导致计算出的摘要完全不同。
2.举例
import hashlib md5 = hashlib.md5() md5.updata("this md5".encode("utf-8")) print(md5.hexdigest()) # 注意:python3 必须转码为utf-8 # 结果为:1fb854b337664396bacd634a2ad0ec18 #当数据量过过大时,可以分块摘要,例如: import hashlib md5 = hashlib.md5() md5.updata("this".encode("utf-8")) md5.updata("md5".encode("utf-8")) print(md5.hexdigest()) # 注意:分块是空格也要保持一致 # 结果为:1fb854b337664396bacd634a2ad0ec18
# MD5是最常见的摘要算法,速度很快,生成结果是固定的128 bit字节,通常用一个32位的16进制字符串表示。
2.1 另一种摘要方式 SHA1
SHA1用法与md5类似 import hashlib sha1 = hashlib.sha1() sha1.update("this sha1 ".encode("utf-8")) print(sha1.hexdigest())
# 结果 :db56cab5dcf85f12cb558e53eec3a0b070a6e953 # SHA1的结果是160 bit字节,通常用一个40位的16进制字符串表示。 # 比SHA1更安全的算法是SHA256和SHA512,不过越安全的算法越慢,而且摘要长度更长。 # 有没有可能两个不同的数据通过某个摘要算法得到了相同的摘要?完全有可能,因为任何摘要算法都是把无限多的数据集合映射到一个有限的集合中。这种情况称为碰撞,比如Bob试图根据你的摘要反推出一篇文章'how to learn hashlib in python - by Bob',并且这篇文章的摘要恰好和你的文章完全一致,这种情况也并非不可能出现,但是非常非常困难。
3.应用
任何允许用户登录的网站都会存储用户登录的用户名和口令。 如何存储用户名和口令呢?方法是存到数据库表中: name | password --------+---------- michael | 123456 bob | abc999 alice | alice2008 如果以明文保存用户口令,如果数据库泄露,所有用户的口令就落入黑客的手里。此外,网站运维人员是可以访问数据库的,也就是能获取到所有用户的口令。 正确的保存口令的方式是不存储用户的明文口令,而是存储用户口令的摘要, 比如MD5: username | password ---------+--------------------------------- michael | e10adc3949ba59abbe56e057f20f883e bob | 878ef96e86145580c38c87f0410ad153 alice | 99b1c2188db85afee403b1536010c2c9 当用户登录时,首先计算用户输入的明文口令的MD5, 然后和数据库存储的MD5对比,如果一致,说明口令输入正确, 如果不一致,口令肯定错误。
4.高级应用
1 采用MD5存储口令是否就一定安全呢?也不一定。 2 假设你是一个黑客,已经拿到了存储MD5口令的数据库, 3 如何通过MD5反推用户的明文口令呢?暴力破解费事费力,真正的黑客不会这么干。 4 5 考虑这么个情况,很多用户喜欢用123456,888888,password这些简单的口令, 6 于是,黑客可以事先计算出这些常用口令的MD5值,得到一个反推表: 7 'e10adc3949ba59abbe56e057f20f883e': '123456' 8 '21218cca77804d2ba1922c33e0151105': '888888' 9 '5f4dcc3b5aa765d61d8327deb882cf99': 'password' 10 11 12 13 对于用户来讲,当然不要使用过于简单的口令。但是,我们能否在程序设计上对简单口令加强保护呢? 14 15 由于常用口令的MD5值很容易被计算出来,所以,要确保存储的用户口令不是那些已经被计算出来的常用口令的MD5, 16 这一方法通过对原始口令加一个复杂字符串来实现,俗称“加盐”: 17 def calc_md5(password): 18 return get_md5(password + 'the-Salt') 19 20 经过Salt处理的MD5口令,只要Salt不被黑客知道,即使用户输入简单口令,也很难通过MD5反推明文口令。 21 22 但是如果有两个用户都使用了相同的简单口令比如123456, 23 在数据库中,将存储两条相同的MD5值, 24 这说明这两个用户的口令是一样的。有没有办法让使用相同口令的用户存储不同的MD5呢? 25 26 如果假定用户无法修改登录名, 27 就可以通过把登录名作为Salt的一部分来计算MD5,从而实现相同口令的用户也存储不同的MD5
5.总结
1 摘要算法在很多地方都有广泛的应用。 2 要注意摘要算法不是加密算法,不能用于加密(因为无法通过摘要反推明文),只能用于防篡改, 3 但是它的单向计算特性决定了可以在不存储明文口令的情况下验证用户口令
参照:https://www.liaoxuefeng.com/wiki/897692888725344/923057313018752