52. 摘要算法hashlib

Python的hashlib提供了常見的摘要算法,如MD5,SHA1等等。

什么是摘要算法呢?摘要算法又稱哈希算法、散列算法。它通過一個函數(shù),把任意長度的數(shù)據(jù)轉(zhuǎn)換為一個長度固定的數(shù)據(jù)串(通常用16進制的字符串表示)。

舉個例子,你寫了一篇文章,內(nèi)容是一個字符串'how to use python hashlib - by Michael',并附上這篇文章的摘要是'2d73d4f15c0db7f5ecb321b6a65e5d6d'。如果有人篡改了你的文章,并發(fā)表為'how to use python hashlib - by Bob',你可以一下子指出Bob篡改了你的文章,因為根據(jù)'how to use python hashlib - by Bob'計算出的摘要不同于原始文章的摘要。

可見,摘要算法就是通過摘要函數(shù)f()對任意長度的數(shù)據(jù)data計算出固定長度的摘要digest,目的是為了發(fā)現(xiàn)原始數(shù)據(jù)是否被人篡改過。

摘要算法之所以能指出數(shù)據(jù)是否被篡改過,就是因為摘要函數(shù)是一個單向函數(shù),計算f(data)很容易,但通過digest反推data卻非常困難。而且,對原始數(shù)據(jù)做一個bit的修改,都會導(dǎo)致計算出的摘要完全不同。

我們以常見的摘要算法MD5為例,計算出一個字符串的MD5值:

import hashlib

md5 = hashlib.md5()
md5.update('how to use md5 in python hashlib?'.encode('utf-8'))
print(md5.hexdigest())```
計算結(jié)果如下:
`d26a53750bc40b38b65a520292f69306`
如果數(shù)據(jù)量很大,可以分塊多次調(diào)用update(),最后計算的結(jié)果是一樣的:

import hashlib

md5 = hashlib.md5()
md5.update('how to use md5 in '.encode('utf-8'))
md5.update('python hashlib?'.encode('utf-8'))
print(md5.hexdigest())```
試試改動一個字母,看看計算的結(jié)果是否完全不同。
MD5是最常見的摘要算法,速度很快,生成結(jié)果是固定的128 bit字節(jié),通常用一個32位的16進制字符串表示。
另一種常見的摘要算法是SHA1,調(diào)用SHA1和調(diào)用MD5完全類似:

import hashlib

sha1 = hashlib.sha1()
sha1.update('how to use sha1 in '.encode('utf-8'))
sha1.update('python hashlib?'.encode('utf-8'))
print(sha1.hexdigest())```
SHA1的結(jié)果是160 bit字節(jié),通常用一個40位的16進制字符串表示。
比SHA1更安全的算法是SHA256和SHA512,不過越安全的算法不僅越慢,而且摘要長度更長。

摘要算法能應(yīng)用到什么地方?舉個常用例子:
任何允許用戶登錄的網(wǎng)站都會存儲用戶登錄的用戶名和口令。如何存儲用戶名和口令呢?方法是存到數(shù)據(jù)庫表中
如果以明文保存用戶口令,如果數(shù)據(jù)庫泄露,所有用戶的口令就落入黑客的手里。此外,網(wǎng)站運維人員是可以訪問數(shù)據(jù)庫的,也就是能獲取到所有用戶的口令。
正確的保存口令的方式是不存儲用戶的明文口令,而是存儲用戶口令的摘要,比如MD5
當(dāng)用戶登錄時,首先計算用戶輸入的明文口令的MD5,然后和數(shù)據(jù)庫存儲的MD5對比,如果一致,說明口令輸入正確,如果不一致,口令肯定錯誤。

采用MD5存儲口令是否就一定安全呢?也不一定。假設(shè)你是一個黑客,已經(jīng)拿到了存儲MD5口令的數(shù)據(jù)庫,如何通過MD5反推用戶的明文口令呢?暴力破解費事費力,真正的黑客不會這么干。

考慮這么個情況,很多用戶喜歡用123456,888888,password這些簡單的口令,于是,黑客可以事先計算出這些常用口令的MD5值,得到一個反推表:

'e10adc3949ba59abbe56e057f20f883e': '123456'
'21218cca77804d2ba1922c33e0151105': '888888'
'5f4dcc3b5aa765d61d8327deb882cf99': 'password'```
這樣,無需破解,只需要對比數(shù)據(jù)庫的MD5,黑客就獲得了使用常用口令的用戶賬號。

對于用戶來講,當(dāng)然不要使用過于簡單的口令。但是,我們能否在程序設(shè)計上對簡單口令加強保護呢?

由于常用口令的MD5值很容易被計算出來,所以,要確保存儲的用戶口令不是那些已經(jīng)被計算出來的常用口令的MD5,這一方法通過對原始口令加一個復(fù)雜字符串來實現(xiàn),俗稱“加鹽”:
def calc_md5(password): return get_md5(password + 'the-Salt')
經(jīng)過Salt處理的MD5口令,只要Salt不被黑客知道,即使用戶輸入簡單口令,也很難通過MD5反推明文口令。

但是如果有兩個用戶都使用了相同的簡單口令比如123456,在數(shù)據(jù)庫中,將存儲兩條相同的MD5值,這說明這兩個用戶的口令是一樣的。有沒有辦法讓使用相同口令的用戶存儲不同的MD5呢?

如果假定用戶無法修改登錄名,就可以通過把登錄名作為Salt的一部分來計算MD5,從而實現(xiàn)相同口令的用戶也存儲不同的MD5。

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

  • 本文主要介紹移動端的加解密算法的分類、其優(yōu)缺點特性及應(yīng)用,幫助讀者由淺入深地了解和選擇加解密算法。文中會包含算法的...
    蘋果粉閱讀 11,674評論 5 29
  • 概述 之前一直對加密相關(guān)的算法知之甚少,只知道類似DES、RSA等加密算法能對數(shù)據(jù)傳輸進行加密,且各種加密算法各有...
    Henryzhu閱讀 3,208評論 0 14
  • 愛迪生發(fā)明了電燈,于是世界有了光。 貝爾發(fā)明了電話,于是溝通改變了世界。 貝爾德發(fā)明了電視,于是包羅萬象的大千世界...
    玉扳手閱讀 2,333評論 0 0
  • 詩與遠方是走過坎坷與挫折,用拼搏詮釋了閱歷,用成就換來的一種可以浪漫的遠行。學(xué)習(xí)對每個人微笑開始,學(xué)習(xí)原諒刁難你的...
    雪落重陽閱讀 448評論 17 20
  • 風(fēng)吹走了燥熱和一身的疲憊。 雨帶來了清涼潮濕。 踩著泥濘上路是...
    余香繚繞閱讀 166評論 0 0

友情鏈接更多精彩內(nèi)容