socketserver模块与哈希加密模块

七、socketserver模块

基于原有的socket模块进行封装后的模块socketserver

网络协议的最底层就是socket

socketserver的作用:实现TCP协议,server端的并发

socket参数的详解:

socket.socket(family=AF_INET, type=SOCK_STREAM, proto=0, fileno=None)
family参数:地址系列默认为AF_INET,AF_INET代表IPV4;AF_INET6代表IPV6
		   AF_UNIX,AF_CAN或AF_RDS.(AF_UNIX 域实际上是使用本地 socket [文件]来通信)同一机器
type参数:套接字类型应为SOCK_STREAM(默认值),SOCK_DGRAM,SOCK_RAW或其他SOCK_常量之一。 
         **SOCK_STREAM** 是基于TCP的,有保障的(即能保证数据正确传送到对方)面向连接的SOCKET,多用于资料传送。
         **SOCK_DGRAM** 是基于UDP的,无保障的面向消息的socket,多用于在网络上发广播信息。
proto参数:协议号通常为零,可以省略,或者在地址族为AF_CAN的情况下,协议应为CAN_RAW或CAN_BCM之一。
fileno参数:如果指定了fileno,则其他参数将被忽略,导致带有指定文件描述符的套接字返回。 
           与socket.fromfd()不同,fileno将返回相同的套接字,而不是重复的。 这可能有助于使用socket.close()关闭一个独立的插座。

实例:

# 服务端
import socketserver
class MyServer(socketserver.BaseRequestHandler):
    def handle(self):
        conn = self.request
        while True:
            ret = conn.recv(1024)
            print(ret.decode())
            msg = input("服务端请输入:")
            conn.send(msg.encode())
server = socketserver.ThreadingTCPServer(("127.0.0.1", 8000), MyServer)
server.serve_forever()

# 客户端
import socket
sk = socket.socket()
sk.connect(("127.0.0.1", 8000))
while True:
    msg = input("客户端请输入:")
    sk.send(msg.encode())
    ret = sk.recv(1024)
    print(ret.decode())
sk.close()

八、hashlib模块和hmac模块

hashlib模块:是一堆加密算法的集合,哈希算法的加密方式不止一种

https://www.cmd5.com/ md5解密

应用场景:在需要校验功能时使用

​ 用户密码的 => 加密,解密

​ 相关校验的 => 加密,解密

哈希算法也叫摘要算法,相同的数据始终得到相同的输出结果,不同的数据得到不同的输出结果

(1)哈希将不可变的任意长度的数据,变成具有固定长度的唯一值

(2)字典的键和集合的值是通过哈希计算存储的,存储的数据是散列(无序)

1、加密

import hashlib
import random
hs = hashlib.md5()

# hashlib基本用法
hs.update("12346".encode("utf-8"))
ret = hs.hexdigest()
print(ret, len(ret))

# 加盐
hs = hashlib.md5("pddf".encode())
ret = hs.hexdigest()
print(ret, len(ret))

# 动态加盐
ret = str(random.randrange(1000,100000))
print(ret)
hs = hashlib.md5(ret.encode("utf-8"))
hs.update("123456".encode())
ret = hs.hexdigest()
print(ret)

# sha算法
hs = hashlib.sha1()
hs.update('123456'.encode())
ret = hs.hexdigest()
print(ret, len(ret))

# hmac加密
import hmac
key = b"asd"
msg = b"1232456"
hm = hmac.new(key, msg)
ret = hm.hexdigest()
print(ret, len(ret))

# hmac动态加盐
import os
key = os.urandom(32)
msg = b'123456'
hm = hmac.new(key, msg)
ret = hm.hexdigest()
print(ret, "<1>", len(ret))

2、文件的验证

import hashlib
hm = hashlib.md5()
hm.update('123'.encode())
ret = hm.hexdigest()
print(ret, len(ret))

# 文件的验证:小文件的验证
def check_md5(file):
    with open(file, mode="rb") as fp:
        hs = hashlib.md5()
        hs.update(fp.read())
    return hs.hexdigest()
ret1 = check_md5("ceshi1.txt")
ret2 = check_md5("ceshi2.txt")
print(ret1, ret2)

# 文件的验证:大文件的验证
hs = hashlib.md5()
hs.update("今天是星期一".encode())
ret = hs.hexdigest()
print(ret)

hs = hashlib.md5()
hs.update("今天是".encode())
hs.update("星期一".encode())
ret = hs.hexdigest()
print(ret)

# 验证方式一:通过文件截取的方式验证
def check_md5(file):
    hs = hashlib.md5()
    with open(file, mode = "rb") as fp:
        while True:
            content = fp.read(5)
            if content:
                hs.update(content)
            else:
                break
        return hs.hexdigest()
print(check_md5('ceshi1.txt'))
print(check_md5('ceshi2.txt'))

# 验证方式二:通过计算文件大小的方式验证
def check_md5(file):
    hs = hashlib.md5()
    num = os.path.getsize(file)
    with open(file, mode="rb") as fp:
        while num:
            content = fp.read(5)
            hs.update(content)
            num -= len(content)
        return hs.hexdigest()

4、服务器的合法性验证

# 服务端1(公司)
import socket
import hmac
import hashlib
def auth(sk,secret_key):
	# 处理权限验证的逻辑
	msg = sk.recv(32)
	hm = hmac.new(secret_key.encode(),msg)
	"""
	# 在不知道加密算法的时候,只知道密钥也没用;
	hs = hashlib.md5(secret_key.encode())
	hs.update(msg)
	res = hs.hexdigest()
	"""
	res = hm.hexdigest()
	print(res)
	sk.send(res.encode("utf-8"))

secret_key = "芝麻开门"
sk = socket.socket()
sk.connect(  ("127.0.0.1" , 9000) )

# 验证服务端
auth(sk,secret_key)

# 发送数据
sk.send("请求调用支付宝刷脸支付接口".encode("utf-8"))

# 服务端2(支付宝)
import socket
import hmac
import os

def auth(conn,secret_key):
	# 随机产生32位二进制字节流
	msg = os.urandom(32)
	conn.send(msg)
	hm = hmac.new(secret_key.encode(),msg)
	res_serve = hm.hexdigest()
	print(res_serve)
	res_client = conn.recv(1024).decode("utf-8")

	if res_client == res_serve:
		print("是合法的连接用户")
		return True
	else:
		print("是不合法的连接用户")
		return False
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
// C/C++, 利用OpenSSL库对Socket传输进行安全加密(RSA+AES) // 1. 利用RSA安全传输AES生成密钥所需的Seed(32字节) // 2. 利用AES_encrypt/AES_decrypt对Socket上面的业务数据进行AES加密/解密 // --- // * 理论上只需要AES就能保证全部流程,但由于AES加密所需要的AES-KEY是一个结构 // * 这个一个结构,如果通过网络进行传输,就需要对它进行网络编码,OpenSSL里面没有现成的API // * 所以就引入RSA来完成首次安全的传输,保证Seed不会被窃听 // * 同样,只使用RSA也能完成全部流程,但由于RSA的处理效率比AES低, // * 所以在业务数据传输加密上还是使用AES // --- // 下面的代码包含了上述传输加密流程所需的所有步骤(OpenSSL部分) // 在实际的Socket应用开发时,需要将这些步骤插入到Client/Server网络通信的特定阶段 // --- // 为能完成代码的编译和执行,需要先安装OpenSSL执行库及开发库 // 以Debian为例,需要安装openssl 和 libssl-dev // 编译命令: g++ -o rsa-encrypt rsa-encrypt.cpp -lcrypto // --- // 所需的OpenSSL主要的API及功能描述 // 1. RSA_generate_key() 随机生成一个RSA密钥对,供RSA加密/解密使用 // 2. i2d_RSAPublicKey() 将RSA密钥对里面的公钥提出到一个BUF,用于网络传输给对方 // 3. d2i_RSAPublicKey() 将从网络传过来的公钥信息生成一个加密使用的RSA(它里面只有公钥) // 4. RSA_public_encrypt() 使用RSA的公钥对数据进行加密 // 5. RSA_private_decrypt() 使用RSA的私钥对数据进行加密 // 6. AES_set_encrypt_key() 根据Seed生成AES密钥对中的加密密钥 // 7. AES_set_decrypt_key() 根据Seed生成AES密钥对中的解密密钥 // 8. AES_encrypt() 使用AES加密密钥对数据进行加密 // 9. AES_decrypt() 使用AES解密密钥对数据进行解密 // --- // 一个典型的安全Socket的建立流程, 其实就是如何将Server随机Seed安全发给Client // -- C: Client S:Server // C: RSA_generate_key() --> RSAKey --> i2d_RSAPublicKey(RSAKey) --> RSAPublicKey // C: Send(RSAPublicKey) TO Server // S: Recv() --> RSAPublicKey --> d2i_RSAPublicKey(RSAPublicKey) --> RSAKey // S: Rand() --> Seed --> RSA_public_encrypt(RSAKey, Seed) --> EncryptedSeed // S: Send(EncryptedSeed) TO Client // C: Recv() --> EncryptedSeed --> RSA_private_decrypt(RSAKey, EncryptedSeed) --> Seed // --- 到此, Client和Server已经完成完成传输Seed的处理 // --- 后面的流程是它们怎样使用这个Seed来进行业务数据的安全传输 // C: AES_set_encrypt_key(Seed) --> AESEncryptKey // C: AES_set_decrypt_key(Seed) --> AESDecryptKey // S: AES_set_encrypt_key(Seed) --> AESEncryptKey // S: AES_set_decrypt_key(Seed) --> AESDecryptKey // --- Client传输数据给Server // C: AES_encrypt(AESEncryptKey, Data) --> EncryptedData --> Send() --> Server // S: Recv() --> EncryptedData --> AES_decrypt(AESDecryptKey, EncryptedData) --> Data // --- Server传输数据给Client // S: AES_encrypt(AESEncryptKey, Data) --> EncryptedData --> Send() --> Client // C: Recv() --> EncryptedData --> AES_decrypt(AESDecryptKey, EncryptedData) --> Data / ========================================================================================= */

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值