程序師世界是廣大編程愛好者互助、分享、學習的平台,程序師世界有你更精彩!
首頁
編程語言
C語言|JAVA編程
Python編程
網頁編程
ASP編程|PHP編程
JSP編程
數據庫知識
MYSQL數據庫|SqlServer數據庫
Oracle數據庫|DB2數據庫
 程式師世界 >> 編程語言 >> JAVA編程 >> 關於JAVA >> java教程之對象序列化應用基本示例詳解

java教程之對象序列化應用基本示例詳解

編輯:關於JAVA

java教程之對象序列化應用基本示例詳解。本站提示廣大學習愛好者:(java教程之對象序列化應用基本示例詳解)文章只能為提供參考,不一定能成為您想要的結果。以下是java教程之對象序列化應用基本示例詳解正文


暗碼加密簡介
暗碼存儲的重要情勢:

  • 明文存儲:肉眼便可以辨認,沒有任何平安性。
  • 加密存儲:經由過程必定的變換情勢,使得暗碼原文不容易被辨認。

暗碼加密的幾類方法:

  • 明文轉碼加密:BASE64, 7BIT等,這類方法只是個障眼法,不是真實的加密。
  • 對稱算法加密:DES, RSA等。
  • 簽名算法加密:也能夠懂得為單向哈希加密,好比MD5, SHA1等。加密算法固定,容
  • 易被暴力破解。假如暗碼雷同,獲得的哈希值是一樣的。
  • 加鹽哈希加密:加密時混入一段“隨機”字符串(鹽值)再停止哈希加密。即便暗碼雷同,假如鹽值分歧,那末哈希值也是紛歧樣的。如今網站開辟中重要是應用這類加密辦法。
  • 暗碼生成函數:generate_password_hash

函數界說:

werkzeug.security.generate_password_hash(password, method='pbkdf2:sha1', salt_length=8)

generate_password_hash是一個暗碼加鹽哈希函數,生成的哈希值可經由過程
check_password_hash()停止驗證。

哈希以後的哈希字符串格局是如許的:

method$salt$hash

參數解釋:

  • password: 明文暗碼
  • method: 哈希的方法(須要是hashlib庫支撐的),格局為
  • pbpdf2:<method>[:iterations]。參數解釋:
  • method:哈希的方法,普通為SHA1,
  • iterations:(可選參數)迭代次數,默許為1000。
  • slat_length: 鹽值的長度,默許為8。

暗碼生成示例:

>>> from werkzeug.security import generate_password_hash
>>> print generate_password_hash('123456')
'pbkdf2:sha1:1000$X97hPa3g$252c0cca000c3674b8ef7a2b8ecd409695aac370'

由於鹽值是隨機的,所以就算是雷同的暗碼,生成的哈希值也不會是一樣的。

暗碼驗證函數:check_password_hash
函數界說:

werkzeug.security.check_password_hash(pwhash, password)

check_password_hash函數用於驗證經由generate_password_hash哈希的暗碼
。若暗碼婚配,則前往真,不然前往假。

參數:

  • pwhash: generate_password_hash生成的哈希字符串
  • password: 須要驗證的明文暗碼

暗碼驗證示例:

>>> from werkzeug.security import check_password_hash
>>> pwhash = 'pbkdf2:sha1:1000$X97hPa3g$252c0cca000c3674b8ef7a2b8ecd409695aac370'
>>> print check_password_hash(pwhash, '123456')
True

舉例解釋

from werkzeug.security import generate_password_hash, \
   check_password_hash

class User(object):

  def __init__(self, username, password):
    self.username = username
    self.set_password(password)

  def set_password(self, password):
    self.pw_hash = generate_password_hash(password)

  def check_password(self, password):
    return check_password_hash(self.pw_hash, password)

上面來看看是怎樣任務的:

>>> me = User('John Doe', 'default')
>>> me.pw_hash
'sha1$Z9wtkQam$7e6e814998ab3de2b63401a58063c79d92865d79'
>>> me.check_password('default')
True
>>> me.check_password('defaultx')
False

小結
下面就是暗碼生成和驗證的辦法,普通來講,默許的加密強度曾經足夠了,假如需
要更龐雜的暗碼,可以加年夜鹽值長度和迭代次數。

  1. 上一頁:
  2. 下一頁:
Copyright © 程式師世界 All Rights Reserved