都是作者累积的,且看其珍惜,大家可以尽量可以保存一下,如果转载请写好出处https://www.cnblogs.com/pythonywy

一.md5加密

1.简介

这是一种使用非常广泛的加密方式,不可逆的,常见16位和32位一般都是md5

  1. import hashlib
  2. data = '你好'
  3. print(hashlib.md5(data.encode(encoding="UTF-8")).hexdigest()) #32位
  4. print(hashlib.md5(data.encode(encoding="UTF-8")).hexdigest()[8:-8]) #16位

二.RSA加密

1.简介

非对称加密算法,也就是比较常见的公钥私钥加密,可逆的

2.指数和模加密无填充-模板一

  1. import rsa
  2. #模
  3. m = "ae068c2039bd2d82a529883f273cf20a48e0b6faa564e740402375a9cb332a029b8492ae342893d9c9d53d94d3ab8ae95de9607c2e03dd46cebe211532810b73cc764995ee61ef435437bcddb3f4a52fca66246dbdf2566dd85fbc4930c548e7033c2bcc825b038e8dd4b3553690e0c438bbd5ade6f5a476b1cbc1612f5d501f"
  4. #指数
  5. e = '10001'
  6. #加密参数
  7. message = '123456'
  8. class Encrypt(object):
  9. def __init__(self, e, m):
  10. self.e = e
  11. self.m = m
  12. def encrypt(self, message):
  13. mm = int(self.m, 16)
  14. ee = int(self.e, 16)
  15. rsa_pubkey = rsa.PublicKey(mm, ee)
  16. crypto = self._encrypt(message.encode(), rsa_pubkey)
  17. return crypto.hex()
  18. def _pad_for_encryption(self, message, target_length):
  19. message = message[::-1]
  20. max_msglength = target_length - 11
  21. msglength = len(message)
  22. padding = b''
  23. padding_length = target_length - msglength - 3
  24. for i in range(padding_length):
  25. padding += b'\x00'
  26. return b''.join([b'\x00\x00', padding, b'\x00', message])
  27. def _encrypt(self, message, pub_key):
  28. keylength = rsa.common.byte_size(pub_key.n)
  29. padded = self._pad_for_encryption(message, keylength)
  30. payload = rsa.transform.bytes2int(padded)
  31. encrypted = rsa.core.encrypt_int(payload, pub_key.e, pub_key.n)
  32. block = rsa.transform.int2bytes(encrypted, keylength)
  33. return block
  34. if __name__ == '__main__':
  35. en = Encrypt(e, m)
  36. print(en.encrypt(message))

3.指数和模加密无填充-模板二

  1. import codecs
  2. def rsa_encrypt(content):
  3. public_exponent = '010001'
  4. public_modulus = 'ae068c2039bd2d82a529883f273cf20a48e0b6faa564e740402375a9cb332a029b8492ae342893d9c9d53d94d3ab8ae95de9607c2e03dd46cebe211532810b73cc764995ee61ef435437bcddb3f4a52fca66246dbdf2566dd85fbc4930c548e7033c2bcc825b038e8dd4b3553690e0c438bbd5ade6f5a476b1cbc1612f5d501f'
  5. content = content[::-1]
  6. rsa = int(codecs.encode(content.encode('utf-8'), 'hex_codec'),
  7. 16) ** int(public_exponent, 16) % int(public_modulus, 16)
  8. # 把10进制数rsa转为16进制('x'表示16进制),再取前256位,不够的在最前面补0
  9. return format(rsa, 'x').zfill(256)

4.指数和模加密无填充-模板三

  1. import math
  2. if __name__ == '__main__':
  3. # 实为16进制串,前补0
  4. e = ''
  5. # m也需要补00
  6. m = '008eb933413be3234dddd2730fbb1d05c8848a43d5dc3bdd997f2a9935fba6beb9ffb36854482b0b46cf7e6f9afbbe2e2e7d606fde20bec57dbf722e7985192e8813e6b67628a6f202cf655b7d2ffce4e9dc682dd6034ae706c8e255f25e4051b9ca43f25b3ad686aac9c8f6aeb71d921c13a255c806f78a5a7b9a356c2dd274e3'
  7. m = int.from_bytes(bytearray.fromhex(m), byteorder='big')
  8. e = int.from_bytes(bytearray.fromhex(e), byteorder='big')
  9. # js加密为反向,为保持一致原文应反向处理,所以这里原文实际为204dowls
  10. plaintext = 'slwod402'.encode('utf-8')
  11. # 无填充加密逻辑
  12. input_nr = int.from_bytes(plaintext, byteorder='big')
  13. crypted_nr = pow(input_nr, e, m)
  14. keylength = math.ceil(m.bit_length() / 8)
  15. crypted_data = crypted_nr.to_bytes(keylength, byteorder='big')
  16. print(crypted_data.hex())

5.指数和模加密有填充

  1. from cryptography.hazmat.backends import default_backend
  2. from cryptography.hazmat.primitives.asymmetric import rsa
  3. from cryptography.hazmat.primitives.asymmetric import padding
  4. import base64
  5. import binascii
  6. """
  7. 另种rsa加密
  8. """
  9. def data_encrypt(text):
  10. """
  11. RSA 加密
  12. :param text: 加密前内容
  13. :return: 加密后内容
  14. """
  15. # 判断系统,加载指定模块
  16. public_exponent = int("010001",16) #指数
  17. print(public_exponent)
  18. public_modulus=int('B23322F080BD5876C0735D585D25C7BC409F637237B07744D27FBF39FB100ABE59DF380EA6BFCDF28C286E7A0CD95BE87F6099F8F39B0E97D9782C3D33FCFB80D43D2F22A9D9417ECFD1A0B8421DEE1CD4B323E8078336E77419A97F94E60A90CA06551202F63819FC8E73425F06ECA4C05BBF8CA32366240A6C36CA61D85019',16) #模
  19. # content = 'leadeon' + text + time.strftime("%Y%m%d%H%M%S", time.localtime())
  20. content = text
  21. max_length = 117
  22. # public_key = serialization.load_pem_public_key(key, backend=default_backend())
  23. public_key = rsa.RSAPublicNumbers(public_exponent, public_modulus).public_key(default_backend())
  24. data = b''
  25. for i in range(0, len(content), max_length):
  26. data += public_key.encrypt(content[i: i + max_length].encode(),
  27. padding.PKCS1v15())
  28. data = base64.b64encode(data).decode()
  29. #data =binascii.b2a_hex(data).decode() hex输出
  30. return data

6.公钥加密

  1. # 公钥加密
  2. import base64
  3. import rsa
  4. from Crypto.PublicKey import RSA
  5. def encryptPassword(password, publicKeyStr):
  6. '''
  7. password:密码
  8. publicKeyStr:公钥处理成以-----BEGIN PUBLIC KEY-----开头,-----END PUBLIC KEY-----结尾的格式
  9. '''
  10. # 1、base64解码
  11. publicKeyBytes = base64.b64decode(publicKeyStr.encode())
  12. # 3、生成publicKey对象
  13. key = RSA.import_key(publicKeyBytes)
  14. # 4、对原密码加密
  15. encryptPassword = rsa.encrypt(password.encode(), key)
  16. return base64.b64encode(encryptPassword).decode()

三.DES

1.简介

这是一个分组加密算法,解密和加密是同一个算法,可逆的

2.DES加密与解密以及hex输出和bs64格式输出

  1. import pyDes
  2. import base64
  3. Key = "1" #加密的key
  4. Iv = None #偏移量
  5. def bytesToHexString(bs):
  6. '''
  7. bytes转16进制
  8. '''
  9. return ''.join(['%02X ' % b for b in bs])
  10. def hexStringTobytes(str):
  11. '''
  12. 16进制转bytes
  13. '''
  14. str = str.replace(" ", "")
  15. return bytes.fromhex(str)
  16. # 加密
  17. def encrypt_str(data):
  18. # 加密方法
  19. #padmode填充方式
  20. #pyDes.ECB模式
  21. method = pyDes.des(Key, pyDes.ECB, Iv, pad=None, padmode=pyDes.PAD_PKCS5)
  22. # 执行加密码 hex输出
  23. k = method.encrypt(data)
  24. data = bytesToHexString(k).replace(' ','')
  25. #bs64手粗
  26. #data =base64.b64encode(k)
  27. return data
  28. # 解密
  29. def decrypt_str(data):
  30. method = pyDes.des(Key, pyDes.ECB, Iv, pad=None, padmode=pyDes.PAD_PKCS5)
  31. k =hexStringTobytes(data)
  32. #bs64
  33. #k = base64.b64decode(data)
  34. return method.decrypt(k)
  35. Encrypt = encrypt_str("aaa")
  36. print(Encrypt)
  37. Decrypt = decrypt_str(Encrypt)
  38. print(Decrypt)

四.AES加密

1.简介

和DES差不多,可逆的

2.AES_ECB_pkcs5padding(该模板不兼容中文)

  1. from Crypto.Cipher import AES
  2. import base64
  3. class Aes_ECB(object):
  4. def __init__(self):
  5. self.key = 'XXXXXXXXXXX' #秘钥
  6. self.MODE = AES.MODE_ECB
  7. self.BS = AES.block_size
  8. self.pad = lambda s: s + (self.BS - len(s) % self.BS) * chr(self.BS - len(s) % self.BS)
  9. self.unpad = lambda s: s[0:-ord(s[-1])]
  10. # str不是16的倍数那就补足为16的倍数
  11. def add_to_16(value):
  12. while len(value) % 16 != 0:
  13. value += '\0'
  14. return str.encode(value) # 返回bytes
  15. def AES_encrypt(self, text):
  16. aes = AES.new(Aes_ECB.add_to_16(self.key), self.MODE) # 初始化加密器
  17. encrypted_text = str(base64.encodebytes(aes.encrypt(Aes_ECB.add_to_16(self.pad(text)))),
  18. encoding='utf-8').replace('\n', '') # 这个replace大家可以先不用,然后在调试出来的结果中看是否有'\n'换行符
  19. # 执行加密并转码返回bytes
  20. return encrypted_text

3.AES_ECB_pkcs7padding(支持中文)

  1. import hashlib, base64
  2. from Crypto.Cipher import AES
  3. def pkcs7padding(text):
  4. """
  5. 明文使用PKCS7填充
  6. 最终调用AES加密方法时,传入的是一个byte数组,要求是16的整数倍,因此需要对明文进行处理
  7. :param text: 待加密内容(明文)
  8. :return:
  9. """
  10. bs = AES.block_size # 16
  11. length = len(text)
  12. bytes_length = len(bytes(text, encoding='utf-8'))
  13. # tips:utf-8编码时,英文占1个byte,而中文占3个byte
  14. padding_size = length if(bytes_length == length) else bytes_length
  15. padding = bs - padding_size % bs
  16. # tips:chr(padding)看与其它语言的约定,有的会使用'\0'
  17. padding_text = chr(padding) * padding
  18. return text + padding_text
  19. def pkcs7unpadding(text):
  20. """
  21. 处理使用PKCS7填充过的数据
  22. :param text: 解密后的字符串
  23. :return:
  24. """
  25. length = len(text)
  26. unpadding = ord(text[length-1])
  27. return text[0:length-unpadding]
  28. def encrypt(key, content):
  29. """
  30. AES加密
  31. key,iv使用同一个
  32. 模式cbc
  33. 填充pkcs7
  34. :param key: 密钥
  35. :param content: 加密内容
  36. :return:
  37. """
  38. key_bytes = bytes(key, encoding='utf-8')
  39. iv = key_bytes
  40. cipher = AES.new(key_bytes, AES.MODE_ECB)
  41. # 处理明文
  42. content_padding = pkcs7padding(content)
  43. # 加密
  44. encrypt_bytes = cipher.encrypt(bytes(content_padding, encoding='utf-8'))
  45. # 重新编码
  46. result = str(base64.b64encode(encrypt_bytes), encoding='utf-8')
  47. return result

4.识别是AES_128\192\256怎么识别

  1. 根据key的长度进行识别
  2. 128 16
  3. 192 24
  4. 256 32
  5. #基本上不足的部分都是以0进行填充

5.ECB和CBC在代码实现上的区别

  1. CBC相比ECB多一个偏移量,至于其他地方代码区别不大

五.其他不怎么需要模板的加密

1.base64加密

  1. import base64 #base64也是用来加密的,但是这个是可以解密的
  2. s = "password"
  3. print(base64.b64encode(s.encode()) ) #加密

2.uuid

  1. #有时候你会看到一些比如xxxx-xxxx-xxx-xxx误以为是加密其实很多是uuid模块自动生成的
  2. 随机数格式为:xxxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxx
  3. pythonuuid模块提供UUID类和函数uuid1(), uuid3(), uuid4(), uuid5()
  4. 1.uuid.uuid1([node[, clock_seq]])
  5. 基于时间戳
  6. 使用主机ID, 序列号, 和当前时间来生成UUID, 可保证全球范围的唯一性. 但由于使用该方法生成的UUID中包含有主机的网络地址, 因此可能危及隐私. 该函数有两个参数, 如果 node 参数未指定, 系统将会自动调用 getnode() 函数来获取主机的硬件地址. 如果 clock_seq 参数未指定系统会使用一个随机产生的14位序列号来代替.
  7. 2.uuid.uuid3(namespace, name)
  8. 基于名字的MD5散列值
  9. 通过计算命名空间和名字的MD5散列值来生成UUID, 可以保证同一命名空间中不同名字的唯一性和不同命名空间的唯一性, 但同一命名空间的同一名字生成的UUID相同.
  10. 3.uuid.uuid4()
  11. 基于随机数
  12. 通过随机数来生成UUID. 使用的是伪随机数有一定的重复概率.
  13. 4.uuid.uuid5(namespace, name)
  14. 基于名字的SHA-1散列值

python爬虫以及后端开发--实用加密模板整理的更多相关文章

  1. Python爬虫教程-16-破解js加密实例(有道在线翻译)

    python爬虫教程-16-破解js加密实例(有道在线翻译) 在爬虫爬取网站的时候,经常遇到一些反爬虫技术,比如: 加cookie,身份验证UserAgent 图形验证,还有很难破解的滑动验证 js签 ...

  2. 【Python全栈-后端开发】嵩天老师-Django

    嵩天老师-Python云端系统开发入门教程(Django) 视频地址:https://www.bilibili.com/video/av19801429 课前知识储备: 一.课程介绍: 分久必合.合久 ...

  3. 【Python全栈-后端开发】Django进阶2-Form表单

    Django进阶2-Form表单 Django的Form主要具有一下几大功能: 生成HTML标签(可以保留上次输入内容) 验证用户数据(显示错误信息) HTML Form提交保留上次提交数据 初始化页 ...

  4. 【Python全栈-后端开发】Django入门基础

    Django基础知识 一. 什么是web框架? 框架,即framework,特指为解决一个开放性问题而设计的具有一定约束性的支撑结构,使用框架可以帮你快速开发特定的系统,简单地说,就是你用别人搭建好的 ...

  5. 基于Python的Web应用开发实战——3 模板

    要想开发出易于维护的程序,关键在于编写形式简洁且结构良好的代码. 当目前为止,你看到的示例都太简单,无法说明这一点,但Flask视图函数的两个完全独立的作用却被融合在了一起,这就产生了一个问题. 视图 ...

  6. 【Python全栈-后端开发】Django进阶之Model操作复习

    Django进阶之Model操作复习 一.字段 AutoField(Field) - int自增列,必须填入参数 primary_key=True BigAutoField(AutoField) - ...

  7. 【Python全栈-后端开发】数据库进阶

    数据库进阶 python关于mysql的API---pymysql模块 pymsql是Python中操作MySQL的模块,其使用方法和py2的MySQLdb几乎相同. 模块安装 pip install ...

  8. python爬虫-有道翻译-js加密破解

    有道翻译-js加密破解 这是本地爬取的网址:http://fanyi.youdao.com/ 一.分析请求 我们在页面中输入:水果,翻译后的英文就是:fruit.请求携带的参数有很多,先将参数数据保存 ...

  9. python爬虫_从零开始破解js加密(一)

    除了一些类似字体反爬之类的奇淫技巧,js加密应该是反爬相当常见的一部分了,这也是一个分水岭,我能解决基本js加密的才能算入阶. 最近正好遇到一个比较简单的js,跟大家分享一下迅雷网盘搜索_838888 ...

随机推荐

  1. C#结合SMTP实现邮件报警通知

    写在前面 C#是微软推出的一门面向对象的通用型编程语言,它除了可以开发PC软件.网站(借助 http://ASP.NET)和APP(基于 Windows Phone),还能作为游戏脚本,编写游戏逻辑. ...

  2. LQB2013A05前缀判断

    上一道题,,,把if条件写错了,,,,找了半天的bug我都快哭了, 好了好了 看见这种填空题,先理解题意 然后把代码copy下来,把空格注释掉,然后运行到编译没有错. 再理一下它的思路 // // C ...

  3. Linux图形界面与命令行界面以及用户之间的转换

    刚刚不小心进入了命令行界面,,,,,, ALT SHIFE F5 咋回去的呢 sudo startx 但是回去以后默认是root ,,,,,, 所以切换用户 su username//用户名 就可以切 ...

  4. 前端网(http://www.qdfuns.com/)不能访问了

    前端网(http://www.qdfuns.com/)不能访问了 之前写的一些知识点也找不到了,有点难受.... 这说明知识点还是放在本地电脑稳一点,多备份,云端时刻在变化... 希望博客园别也用着用 ...

  5. Python定义一个函数

    Python函数:实现某种功能的代码段 定义一个函数需要遵循的规则: 1.使用 def 关键字 函数名和( ),括号内可以有形参 匿名函数使用 lambda 关键字定义 2.任何传入参数和自变量必须放 ...

  6. PHP xml_parser_get_option() 函数

    定义和用法 xml_parser_get_option() 函数从 XML 解析器获取选项.高佣联盟 www.cgewang.com 如果成功,该函数则返回选项值.如果失败,则返回 FALSE 和一个 ...

  7. PHP convert_uuencode() 函数

    实例 编码字符串: <?php$str = "Hello world!";echo convert_uuencode($str);?>高佣联盟 www.cgewang. ...

  8. 6.10 省选模拟赛 小C的利是 高斯消元 矩阵行列式

    LINK:小C的利是 想起来把这道题的题解写了 .一个常识:利是在广东那边叫做红包. 关于行列式的题目 不过我不太会23333..口胡还是可以的. 容易想到10分的状压.不过没什么意思. 仔细观察要求 ...

  9. 一本通 高手训练 1782 分层图 状压dp

    LINK:分层图 很精辟的一道题 写的时候没带脑子 导致搞了半天不知道哪错了. 可以想到状压每次到某一层的状态 然后这个表示方案数 多开一维表示此时路径条数的奇偶即可. 不过显然我们只需要知道路径条数 ...

  10. windows:驱动模块隐藏

    windwos下想要搞点事,权限当然是越大越好:驱动模块天生在0环,和操作提供平级,大家互相是兄弟,所以很多外挂.木马.病毒都会使用驱动达到自己的目的.那么问题来了:PCHUNTER这种工具能查到系统 ...