一、前言

我们所说的加密方式,都是对二进制编码的格式进行加密的,对应到Python中,则是我们的Bytes。

所以当我们在Python中进行加密操作的时候,要确保我们操作的是Bytes,否则就会报错。

将字符串和Bytes互相转换可以使用encode()decode()方法。

# 方法中不传参数则是以默认的utf-8编码进行转换
a = "中国欢迎您".encode("utf-8")
print(a) # b'\xe4\xb8\xad\xe5\x9b\xbd\xe6\xac\xa2\xe8\xbf\x8e\xe6\x82\xa8'b = a.decode("utf-8")
print(b)  # 中国欢迎您

\x开头 后面是两位十六进制
b’\xe4\xb8\xad\xe5\x9b\xbd\xe6\xac\xa2\xe8\xbf\x8e\xe6\x82\xa8’

两位十六进制常常用来显示一个二进制字节

利用binascii模块可以将十六进制显示的字节转换成我们在加解密中更常用的显示方式

import binascii# 方法中不传参数则是以默认的utf-8编码进行转换
a = "中国欢迎您".encode("utf-8")
print(a) # b'\xe4\xb8\xad\xe5\x9b\xbd\xe6\xac\xa2\xe8\xbf\x8e\xe6\x82\xa8'c = binascii.b2a_hex('中国欢迎您'.encode())
print("c===",c) # c=== b'e4b8ade59bbde6aca2e8bf8ee682a8'd = binascii.a2b_hex(c)
print(d)  # b'\xe4\xb8\xad\xe5\x9b\xbd\xe6\xac\xa2\xe8\xbf\x8e\xe6\x82\xa8'v = binascii.a2b_hex(c).decode("utf-8")
print(v)  # 中国欢迎您
b = a.decode("utf-8")
print(b)  # 中国欢迎您

二、URL编码

1、简介

正常的URL中是只能包含ASCII字符的,也就是字符、数字和一些符号。而URL编码就是一种浏览器用来避免url中出现特殊字符(如汉字)的编码方式。其实就是将超出ASCII范围的字符转换成带%的十六进制格式。

2、Python实现

from urllib import parsea = parse.quote("中国欢迎您")
print(a)  # %E4%B8%AD%E5%9B%BD%E6%AC%A2%E8%BF%8E%E6%82%A8b = parse.unquote(a)
print(b)  # 中国欢迎您

更多有关Bytes字节码编码和url编码的知识 可参考之前的文章

三、Base64编码

1、简介

Base64是一种用64个字符来表示任意二进制数据的方法。

Base64编码可以成为密码学的基石。可以将任意的二进制数据进行Base64编码。所有的数据都能被编码为并只用65个字符就能表示的文本文件。(65字符:A~Z a~z 0~9 + / =)编码后的数据~=编码前数据的4/3,会大1/3左右。

2、Base64编码的原理

  1. 将所有字符转化为ASCII码
  2. 将ASCII码转化为8位二进制
  3. 将二进制3个归成一组(不足3个在后边补0)共24位,再拆分成4组,每组6位
  4. 统一在6位二进制前补两个0凑足8位
  5. 将补0后的二进制转为十进制
  6. 从Base64编码表获取十进制对应的Base64编码

3、Base64编码的说明

  1. 转换的时候,将三个byte的数据,先后放入一个24bit的缓冲区中,先来的byte占高位
  2. 数据不足3byte的话,于缓冲区中剩下的bit用0补足。然后,每次取出6个bit,按照其值选择查表选择对应的字符作为编码后的输出
  3. 不断进行,直到全部输入数据转换完成
  4. 如果最后剩下两个输入数据,在编码结果后加1个“=”
  5. 如果最后剩下一个输入数据,编码结果后加2个“=”
  6. 如果没有剩下任何数据,就什么都不要加,这样才可以保证资料还原的正确性

4、Python的Base64使用

Python内置的base64模块可以直接进行base64的编解码

注意:

用于base64编码的,要么是ASCII包含的字符,要么是二进制数据

输入的base64编码字符串必须符合base64的padding规则:当原数据长度不是3的整数倍时:剩下2个输入数据,编码结果后加一个'=';剩下1个输入数据,编码结果加2个'='。以确保资料还原的正确性,否则会报:binascii.Error: Incorrect padding 的错误!!!

import base64a = base64.b64encode(b"hello world")
print(a)  # b'aGVsbG8gd29ybGQ='b = base64.b64decode(a)
print(b)  # b'hello world'
import base64test_str = "一段等待Base64编码的字符串"# 编码(转换为二进制才可以进行编码)
encode_str = base64.b64encode(test_str.encode('utf-8'))
print("编码后:", encode_str)# 解码(解码后为二进制,同样要转换下)
decode_str = base64.b64decode(encode_str)
print("解码后:", decode_str.decode('utf-8'))

四、MD5(信息-摘要算法)

1、简述

message-digest algorithm 5(信息-摘要算法)。经常说的“MD5加密”,就是信息-摘要算法。

md5,其实就是一种算法。可以将一个字符串,或文件,或压缩包,执行md5后,就可以生成一个固定长度为128bit的串。这个串,基本上是唯一的。

2、不可逆性

每个人都有不同的指纹,看到这个人,可以得出他的指纹等信息,并且唯一对应,但你只看一个指纹,是不可能看到或读到这个人的长相或身份等信息。

3、特点

  1. 压缩性:任意长度的数据,算出的MD5值长度都是固定的
  2. 容易计算:从原数据计算出MD5值很容易
  3. 抗修改性:对原数据进行任何改动,哪怕只修改1个字节,所得到的MD5值都有很大区别
  4. 强抗碰撞:已知原数据和其MD5值,想找到一个具有相同MD5值的数据(即伪造数据)是非常困难的

举个栗子:世界上只有一个王思聪,但是妞却是非常非常多的,以一个有限的王思聪对几乎是无限的妞,所以可能搞定非常多(100+)的妞,这个理论上的确是通的,可是实际情况下…

4、Python的MD5使用

由于MD5模块在python3中被移除,在python3中使用hashlib模块进行md5操作

hashlib整合了md5和sha模块,支持下面这些加密算法:

__always_supported = ('md5', 'sha1', 'sha224', 'sha256', 'sha384', 'sha512','blake2b', 'blake2s','sha3_224', 'sha3_256', 'sha3_384', 'sha3_512','shake_128', 'shake_256')

可通过下述属性查看hash对象的相关信息:

  • name:查看当前hash对象的加密算法
  • digest_size:hash密文占多少个字节
  • block_size:hash数据库的大小
import hashlib# 待加密信息
origin_str = '中国你好'# 创建md5对象,
# md5对象,md5不能反解,但是加密是固定的,就是关系是一一对应,所以有缺陷,可以被对撞出来
hl = hashlib.md5()# 此处必须声明encode
# 若写法为hl.update(origin_str)  报错为: Unicode-objects must be encoded before hashing
hl.update(origin_str.encode(encoding='utf-8'))   # 对字符串进行加密print('MD5加密前为 :' + origin_str)   # MD5加密前为 :中国你好
# hl.hexdigest())     # 拿到加密字符串
print('MD5加密后为 :' + hl.hexdigest())  # MD5加密后为 :560a6b11a85d436acfa4bd7f34462f40# .md5时带参数
hash3 = hashlib.md5(bytes('abd',encoding='utf-8'))
'''
如果没有参数,所以md5遵守一个规则,生成同一个对应关系,如果加了参数,
就是在原先加密的基础上再加密一层,这样的话参数只有自己知道,防止被撞库,
因为别人永远拿不到这个参数
'''
hash3 .update(bytes("admin",encoding="utf-8"))
print(hash3.hexdigest())   # 9aea3c0a6c51555c1a4d0a5e9b689ded
import hashliborigin_str = 'Hello Python!'# md5加密
h_md5 = hashlib.md5()
h_md5.update(origin_str.encode('utf8'))
digest_str = h_md5.hexdigest()
print("md5加密: %s" % digest_str)  # md5加密: c0a5ef1508044415ffd76c57ebd51b19# 添加自定义key加密
h_md5_key = hashlib.md5('CoderPig'.encode('utf8'))
h_md5.update(origin_str.encode('utf8'))
digest_str = h_md5.hexdigest()
print("带key md5加密后: %s" % digest_str)   # 带key md5加密后: 27fd294cd16301d09a5e94840763c43b
import hashlib# md5  两个结果一样
print(hashlib.md5('要加密的文本'.encode()).hexdigest())hl = hashlib.md5()
hl.update('要加密的文本'.encode())
print(hl.hexdigest())# .md5时带参数(key)  两层md5
# hash3 = hashlib.md5()   # 此处若无参数和上面单纯的md5的结果一样
hash3 = hashlib.md5(bytes('abd', encoding='utf-8'))   # 用bytes编码和.encode一样
hash3 .update(bytes('要加密的文本', encoding='utf-8'))
print(hash3.hexdigest())

MD5不仅仅是上面这个例子这样用来处理字符串,还有更广泛的用途:

  • 加密网站注册用户的密码:(但各大网站密码泄漏事件确实让人蛋疼……)
  • 网站用户上传图片 / 文件后,计算出MD5值作为文件名:(MD5可以保证唯一性)
  • key-value数据库中使用MD5值作为key
  • 比较两个文件是否相同:(大家在下载一些资源的时候,就会发现网站提供了MD5值,就是用来检测文件是否被篡改)
  • 其他…

处理大文件:

上面说过可以用MD5来检测两个文件是否相同,但想想,如果是两个很大的文件,担心内存不够用,这时怎么办?

这就要使用 update 方法了:

import hashlibdef get_file_md5(f):m = hashlib.md5()while True:data = f.read(10240)if not data:breakm.update(data)return m.hexdigest()with open(YOUR_FILE, 'rb') as f:file_md5 = get_file_md5(f)

这里写一个利用md5进行用户登陆网站进行注册之后密码加密的基本事例,加深理解

import socket,struct,jsonip_port = ("127.0.0.1",8000)
back_log =5
buffer_size = 1024
tcp_client = socket.socket(socket.AF_INET,socket.SOCK_STREAM)
tcp_client.connect(ip_port)while True:cmd = input(">>>:")if not cmd:continue# 发送数据tcp_client.send(cmd.encode("gbk"))# 第一步:先收报头header = tcp_client.recv(4)# 第二步:从报头中解析(header数据的长度)header_size = struct.unpack("i",header)print('收到报头长度=', header_size)# 第三步:收到报头解析出对真实数据的描述信息header_json = tcp_client.recv(header_size)data = json.loads(header_json)print('收到报头内容=',data)total_size = data['total_size']# 第三步:接收真实的数据recv_size =0recv_data = b""while recv_size<total_size:data = tcp_client.recv(buffer_size)recv_data +=datarecv_size = len(recv_data)print('接收数据 =', recv_data.decode('gbk', 'ignore'))  # 如果设置为ignore,则会忽略非法字符;tcp_client.close()  # 关闭

以上的加密算法虽然非常厉害,但还是存在缺陷,即:通过撞库可以反解,所以,有必要对加密算法中添加自定义key再来做加密

5、MD5长度

md5的长度,默认为128bit,也就是128个0和1的二进制串。这样表达是很不友好的。所以将二进制转成了16进制,每4个bit表示一个16进制,所以128/4 = 32 换成16进制表示后,为32位了。

为什么网上还有md5是16位的呢?

其实16位的长度,是从32位md5值来的。是将32位md5去掉前八位,去掉后八位得到的。

6、hmac

python中还有一个hmac模块,它对我们创建key和内容再进行处理然后再加密

该模块加密是先把数据存储到字典中,然后再进行加密,方法与上述方法类似

import hmachm = hmac.new('中国你好'.encode(encoding='utf-8'),b'bads',digestmod='MD5')
# 第一个参数是key[Bytes],第二个参数是要加密的数据[Bytes],第三个参数是加密方式
# 和hashlib模块一样 如果需要加密的数据很大,可以多次调用hm.update(msg)
print(hm.digest())     # b'\xc8;\x0c\x0b\xd42\xc37\xd0X\xbc\xfbf=RP'
print(hm.hexdigest())  # c83b0c0bd432c337d058bcfb663d5250

注:加密数据时一定要指定数据编码格式

7、sha1 加密

SHA1的全称是Secure Hash Algorithm(安全哈希算法) 。SHA1基于MD5,加密后的数据长度更长。

它对长度小于264的输入,产生长度为160bit的散列值。比MD5多32位。

因此,比MD5更加安全,但SHA1的运算速度就比MD5要慢了。

import hashliborigin_str = "中国你好"
a = hashlib.sha1(origin_str.encode("utf-8")).hexdigest()
print("sha1加密前为 :",origin_str)   # sha1加密前为 : 中国你好
print("sha1加密前后 :",a)     # sha1加密前后 : 3e6c570876775d0031dbf66247ed1054d4ef695eh_sha1 = hashlib.sha1()
h_sha1.update(origin_str.encode('utf8'))
digest_str = h_sha1.hexdigest()
print("sha1加密后: %s" % digest_str)

Tips:SHA-1与MD5都是摘要算法,且为不可逆算法!!!另外,如果需要加密的字符串过长的话,可以使用同一个hash对象分多次加密,即多次update()。

五、Python加密库PyCryptodome

PyCrypto是 Python 中密码学方面最有名的第三方软件包,可惜的是,它的开发工作于2012年就已停止

幸运的是,有一个该项目的分支PyCrytodome 取代了 PyCrypto

1、安装与导入

安装之前需要先安装Microsoft Visual c++ 2015

在Linux上安装,可以使用以下 pip 命令:

pip install pycryptodome
import Crypto   # 代码中导入模块

在Windows系统上安装:

pip install pycryptodomex
import Cryptodome   # 代码中导入模块

DES

简介:
DES算法为密码体制中的对称密码体制,又被称为美国数据加密标准。

DES是一个分组加密算法,典型的DES以64位为分组对数据加密,加密和解密用的是同一个算法。

DES算法的入口参数有三个:Key、Data、Mode。其中Key为7个字节共56位,是DES算法的工作密钥;Data为8个字节64位,是要被加密或被解密的数据;Mode为DES的工作方式,有两种:加密或解密。

密钥长64位,密钥事实上是56位参与DES运算(第8、16、24、32、40、48、56、64位是校验位,使得每个密钥都有奇数个1),分组后的明文组和56位的密钥按位替代或交换的方法形成密文组。

算法步骤:
1)初始置换
其功能是把输入的64位数据块按位重新组合,并把输出分为L0、R0两部分,每部分各长32位,其置换规则为将输入的第58位换到第一位,第50位换到第2位……依此类推,最后一位是原来的第7位。
L0、R0则是换位输出后的两部分,L0是输出的左32位,R0是右32位,例:设置换前的输入值为D1D2D3……D64,则经过初始置换后的结果为:L0=D58D50……D8;R0=D57D49……D7。
其置换规则见下表:
58,50,42,34,26,18,10,2,60,52,44,36,28,20,12,4,
62,54,46,38,30,22,14,6,64,56,48,40,32,24,16,8,
57,49,41,33,25,17,9,1,59,51,43,35,27,19,11,3,
61,53,45,37,29,21,13,5,63,55,47,39,31,23,15,7,

2)逆置换
经过16次迭代运算后,得到L16、R16,将此作为输入,进行逆置换,逆置换正好是初始置换的逆运算,由此即得到密文输出。
此算法是对称加密算法体系中的代表,在计算机网络系统中广泛使用

加密和解密的过程:

# 导入DES模块
from Cryptodome.Cipher import DES
import binascii# 这是密钥,此处需要将字符串转为字节
key = b'abcdefgh'# 需要去生成一个DES对象
def pad(text):"""加密函数,如果text不是8的倍数【加密文本text必须为8的倍数!】,那就补足为8的倍数:param text::return:"""while len(text) % 8 != 0:text += ' 'return text# 创建一个DES实例
des = DES.new(key,DES.MODE_ECB)
text = "I'm china!"
padded_text = pad(text)
print(padded_text)  # I'm china!      #后面六个空格# 加密
encrypted_text = des.encrypt(padded_text.encode("utf-8"))
print(encrypted_text)  # b'\xc0`I\x15\x8bo\x00\x00\xb0\xe27\xfe)\xc3\xde,'
# rstrip(' ')返回从字符串末尾删除所有字符串的字符串(默认空白字符)的副本# 解密
plain_text = des.decrypt(encrypted_text).decode().rstrip(' ')
print(plain_text)  # I'm china!
# 导入DES模块
from Cryptodome.Cipher import DES
import binascii# 这是密钥
key = b'abcdefgh'
# 需要去生成一个DES对象
des = DES.new(key, DES.MODE_ECB)
# 需要加密的数据
text = 'python spider!'
text = text + (8 - (len(text) % 8)) * '='
# 加密的过程
encrypto_text = des.encrypt(text.encode())
# 加密过后二进制转化为ASCII
encrypto_text = binascii.b2a_hex(encrypto_text)
print(encrypto_text)   # b'084725d8f5ffafc61814fae0796bfd2f'
# 解密需要ASCII 先转化为二进制 然后再进行解密
plaint = des.decrypt(binascii.a2b_hex(encrypto_text))
print(plaint)   # b'python spider!=='

3DES

3DES(或称为Triple DES)是三重数据加密算法(TDEA,Triple Data Encryption Algorithm)块密码的通称。它相当于是对每个数据块应用三次DES加密算法。

由于计算机运算能力的增强,原版DES密码的密钥长度变得容易被暴力破解。3DES即是设计用来提供一种相对简单的方法,即通过增加DES的密钥长度来避免类似的攻击,而不是设计一种全新的块密码算法。

3DES(即Triple DES)是DES向AES过渡的加密算法(1999年,NIST将3-DES指定为过渡的加密标准),加密算法,其具体实现如下:设Ek()和Dk()代表DES算法的加密和解密过程,K代表DES算法使用的密钥,M代表明文,C代表密文。

3DES加密过程为:C=Ek3(Dk2(Ek1(M)))

3DES解密过程为:M=Dk1(EK2(Dk3©))

AES

简介:

高级加密标准(英语:Advanced Encryption Standard,缩写:AES),在密码学中又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。经过五年的甄选流程,高级加密标准由美国国家标准与技术研究院(NIST)于2001年11月26日发布于FIPS PUB 197,并在2002年5月26日成为有效的标准。2006年,高级加密标准已然成为对称密钥加密中最流行的算法之一。

AES在软件及硬件上都能快速地加解密,相对来说较易于实作,且只需要很少的存储器。作为一个新的加密标准,目前正被部署应用到更广大的范围。
特点与思想:抵抗所有已知的攻击。 在多个平台上速度快,编码紧凑。 设计简单。

AES为分组密码,分组密码也就是把明文分成一组一组的,每组长度相等,每次加密一组数据,直到加密完整个明文。在AES标准规范中,分组长度只能是128位,也就是说,每个分组为16个字节(每个字节8位)。密钥的长度可以使用128位、192位或256位。密钥的长度不同,推荐加密轮数也不同。

一般常用的是128位

from Cryptodome.Cipher import AES
from Cryptodome import Randomfrom binascii import a2b_hex# 要加密的明文
data = '南来北往'
# 密钥key必须为 16(AES-128), 24(AES-192), 32(AES-256)
key = b'this is a 16 key'
# 生成长度等于AES 块大小的不可重复的密钥向量
iv = Random.new().read(AES.block_size)
print(iv)
# 使用 key 和iv 初始化AES 对象, 使用MODE_CFB模式
mycipher = AES.new(key, AES.MODE_CFB, iv)
print(mycipher)
# 加密的明文长度必须为16的倍数, 如果长度不为16的倍数, 则需要补足为16的倍数
# 将iv(密钥向量)加到加密的密钥开头, 一起传输
ciptext = iv + mycipher.encrypt(data.encode())
# 解密的话需要用key 和iv 生成的AES对象
print(ciptext)
mydecrypt = AES.new(key, AES.MODE_CFB, ciptext[:16])
# 使用新生成的AES 对象, 将加密的密钥解密
decrytext = mydecrypt.decrypt(ciptext[16:])print(decrytext.decode())

RSA

非对称加密

RSA是典型的非对称加密,常见方法,使用openssl,keytools等工具生成一对公私钥对,使用被公钥加密的数据可以使用私钥来解密,反之亦然(被私钥加密的数据也可以被公钥解密) 。

在实际使用中私钥一般保存在发布者手中,是私有的不对外公开的,只将公钥对外公布,就能实现只有私钥的持有者才能将数据解密的方法。 这种加密方式安全系数很高,因为它不用将解密的密钥进行传递,从而没有密钥在传递过程中被截获的风险,而破解密文几乎又是不可能的。

但是算法的效率低,所以常用于很重要数据的加密,常和对称配合使用,使用非对称加密的密钥去加密对称加密的密钥。

简介:

RSA加密算法是一种非对称加密算法。在公开密钥加密和电子商业中RSA被广泛使用。

该算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但那时想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥,即公钥,而两个大素数组合成私钥。公钥是可发布的供任何人使用,私钥则为自己所有,供解密之用。

而且,因为RSA加密算法的特性,RSA的公钥私钥都是10进制的,但公钥的值常常保存为16进制的格式,所以需要将其用int()方法转换为10进制格式。

import rsa# rsa加密
def rsaEncrypt(origin_str):# 生成公钥、私钥(pubkey, privkey) = rsa.newkeys(512)print("pub: ", pubkey)print("priv: ", privkey)# 明文编码格式content = origin_str.encode('utf-8')# 公钥加密crypto = rsa.encrypt(content, pubkey)return (crypto, privkey)# rsa解密
def rsaDecrypt(origin_str, pk):# 私钥解密content = rsa.decrypt(origin_str, pk)con = content.decode('utf-8')return con(a, b) = rsaEncrypt("hello")
print('加密后密文:')
print(a)
content = rsaDecrypt(a, b)
print('解密后明文:')
print(content)
import rsa
import binasciidef rsa_encrypt(rsa_n, rsa_e, message):key = rsa.PublicKey(rsa_n, rsa_e)message = rsa.encrypt(message.encode(), key)message = binascii.b2a_hex(message)return message.decode()pubkey_n = '8d7e6949d411ce14d7d233d7160f5b2cc753930caba4d5ad24f923a505253b9c39b09a059732250e56c594d735077cfcb0c3508e9f544f101bdf7e97fe1b0d97f273468264b8b24caaa2a90cd9708a417c51cf8ba35444d37c514a0490441a773ccb121034f29748763c6c4f76eb0303559c57071fd89234d140c8bb965f9725'
pubkey_e = '10001'
rsa_n = int(pubkey_n, 16)
rsa_e = int(pubkey_e, 16)
message = '南北今天很忙'
print("公钥n值长度:", len(pubkey_n))aa = rsa_encrypt(rsa_n, rsa_e, message)
print(aa)
'''RSA算法
'''from Cryptodome.PublicKey import RSA
from Cryptodome.Cipher import PKCS1_OAEP, PKCS1_v1_5class MyRSA():def create_rsa_key(self, password):"""创建RSA密钥步骤说明:1、从 Crypto.PublicKey 包中导入 RSA,创建一个密码2、生成 1024/2048 位的 RSA 密钥3、调用 RSA 密钥实例的 exportKey 方法,传入密码、使用的 PKCS 标准以及加密方案这三个参数4、将私钥写入磁盘的文件5、使用方法链调用 publickey 和 exportKey 方法生成公钥,写入磁盘上的文件"""key = RSA.generate(1024)encrypted_key = key.exportKey(passphrase=password.encode("utf-8"), pkcs=8,protection="scryptAndAES128-CBC")with open("my_private_rsa_key.bin", "wb") as f:f.write(encrypted_key)with open("my_rsa_public.pem", "wb") as f:f.write(key.publickey().exportKey())def encrypt(self, plaintext):# 加载公钥recipient_key = RSA.import_key(open("my_rsa_public.pem").read())cipher_rsa = PKCS1_v1_5.new(recipient_key)en_data = cipher_rsa.encrypt(plaintext.encode("utf-8"))return en_data# print(len(en_data), en_data)def decrypt(self, en_data, password):# 读取密钥private_key = RSA.import_key(open("my_private_rsa_key.bin").read(),passphrase=password)cipher_rsa = PKCS1_v1_5.new(private_key)data = cipher_rsa.decrypt(en_data, None)return data# print(data)mrsa = MyRSA()
mrsa.create_rsa_key('123456')
e = mrsa.encrypt('hello')
d = mrsa.decrypt(e, '123456')print(e)
print(d)

参考:

https://blog.csdn.net/ruanxingzi123/article/details/83017575

拓展:

https://mp.weixin.qq.com/s/NuTh9NEnIVwjVMi0K7Qgzg

https://blog.csdn.net/yangxiaodong88/article/details/80801278

https://www.cnblogs.com/xiao-apple36/p/8744408.html

Python常见加密方式总结和实现相关推荐

  1. python常见加密方式总结踩坑小贴士

    本文是向大家介绍python中常见的一些加密方式,在使用python的时候遇到数据加密的情况时,可以根据实际场景来选择加密的方式对数据进行加密,加强数据传输的安全性. 一.前言 日常工作中经常会看到各 ...

  2. Python 常见加密方式和实现

    一.前言 我们所说的加密方式,都是对二进制编码的格式进行加密的,对应到Python中,则是我们的Bytes. 所以当我们在Python中进行加密操作的时候,要确保我们操作的是Bytes,否则就会报错. ...

  3. Python与常见加密方式

    Python与常见加密方式 前言 数据加密与解密通常是为了保证数据在传输过程中的安全性,自古以来就一直存在,古代主要应用在战争领域,战争中会有很多情报信息要传递,这些重要的信息都会经过加密,在发送到对 ...

  4. 密码学之常见加密方式(05)

    常见加密方式 文章目录 常见加密方式 前言 一.对称加密 二.DES加密 三.DES解密 Base64 算法简介 Base64 算法原理 Base64 构成原则 四.base64补等号测试 五.AES ...

  5. 最常见加密方式和Python实现

    前言 我们所说的加密方式,都是对二进制编码的格式进行加密的,对应到Python中,则是我们的Bytes. 所以当我们在Python中进行加密操作的时候,要确保我们操作的是Bytes,否则就会报错. 将 ...

  6. python代码的几种常见加密方式

    2022年6月29日10:40:53 文章目录 Python代码加密 1.发行.pyc文件 2.代码混淆 3.生成exe可执行文件 4..py文件转化为.so文件 5.附加运行辅助包文件 几种加密方式 ...

  7. 【Python】python代码的5种常见加密方式

    目录 五种加密方式: 1.发行.pyc文件 1.1 编译加密 2.代码混淆 3.生成exe可执行文件 4 .py文件转化为.so文件 5.附加运行辅助包文件 5.1 高级加密模式,需要引导代码 5.2 ...

  8. 密码的常见加密方式,你都了解多少?

    文章目录 常见的8种加密方式 ①直接明文保存 ②使用对称加密算法来保存 ③使用MD5.SHA1等单向HASH算法保护密码 ④特殊的单向HASH算法 ⑤PBKDF2 ⑥BCrypt ⑦SCrypt ⑧A ...

  9. 【计算机网络】常见加密方式

    写在前面 这周了解了https是如何实现安全传输的,其中涉及到了s加密的技术.所以,博主去又去学习了常见的加密方式,故写下这篇博客 一. 对称加密 1.介绍 这个比较好理解,也就是说加密和解密使用的是 ...

最新文章

  1. 10、软件质量工程师指南 - 软件项目角色指南系列文章
  2. Linux7改运行级别,Centos7.0修改系统运行级别
  3. 配置环境JDK Tomcat Maven
  4. ggplot2 如何控制多个影射Legend 的顺序
  5. vue设置页面滚动高度_vue中获取滚动高度或指定滚动到某位置
  6. scala 类中的对象是类_Scala类和对象– Singleton对象,伴侣类
  7. grpc python stream_grpc| python 实战 grpc【h】
  8. Java集合源码剖析-Java集合框架
  9. 清华团队夺冠清华-新南威尔士中澳数据科学大赛!跨学科交叉人才走出国门
  10. 路由器下一跳地址怎么判断_一篇文章,了解清楚路由器的各种组网
  11. Centos7使用xrdp进行远程桌面访问
  12. linux命令:cp和scp
  13. 通达信千元主图公式源码
  14. Robot Framework 数据库连接和使用
  15. GNU radio入门学习(2)GNU radio简介
  16. RPD快速产品开发全流程详解
  17. 2023真无线蓝牙耳机哪个品牌好?蓝牙耳机怎么选?高性价比蓝牙耳机推荐指南!
  18. KOOCAN教你如何用一句话毁掉优质电影
  19. Rust入坑指南:万物初始
  20. 2020TI省级电赛E题制作杂谈

热门文章

  1. Google Apps becomes Chromebook sales channel
  2. 求y=sinx在[0,π]上的反函数
  3. 极客大学产品经理训练营 解决方案的设计与积累 第6课总结
  4. 数控是用计算机来计算的吗,数控机床的完美控制—帮助页面和计算器
  5. Rust社区引发舆论危机,问题到底出在哪儿?
  6. 紫外线消毒器:飞利浦紫外线杀菌灯TUV30W型号
  7. linux系统polkit无法启动
  8. 计算机在物理化学的发展趋势,近代物理化学的发展趋势及特点
  9. mathtype中打空格
  10. 小戴门户站转来的mysql_fetch_array()运用