99999久久久久久亚洲,欧美人与禽猛交狂配,高清日韩av在线影院,一个人在线高清免费观看,啦啦啦在线视频免费观看www

熱線電話:13121318867

登錄
首頁精彩閱讀盤點(diǎn)Python爬蟲中的常見加密算法,建議收藏
盤點(diǎn)Python爬蟲中的常見加密算法,建議收藏
2022-06-27
收藏

作者:俊欣

來源:關(guān)于數(shù)據(jù)分析與可視化

相信大家在數(shù)據(jù)抓取的時(shí)候,會碰到很多加密的參數(shù),例如像是“token”、“sign”等等,今天小編就帶著大家來盤點(diǎn)一下數(shù)據(jù)抓取過程中這些主流的加密算法,它們有什么特征、加密的方式有哪些等等,知道了這些之后對于我們逆向破解這些加密的參數(shù)會起到不少的幫助!

基礎(chǔ)常識

首先我們需要明白的是,什么是加密和解密?顧名思義

  • 加密(Encryption): 將明文數(shù)據(jù)變換為密文的過程
  • 解密(Decryption): 加密的逆過程,即由密文恢復(fù)出原明文的過程。

加密和解密算法的操作通常都是在一組密鑰的控制下進(jìn)行的,分別成為是加密密鑰(Encryption Key)和解密密鑰(Decryption Key),如下圖所示

盤點(diǎn)Python爬蟲中的常見加密算法,建議收藏

而加密算法當(dāng)中又分為是對稱加密和非對稱加密以及散列算法,其中

  • 對稱加密:即加密與解密時(shí)使用的是相同的密鑰,例如RC4、AES、DES等加密算法
  • 非對稱加密:即加密與解密時(shí)使用不相同的密鑰,例如RSA加密算法等
  • 散列算法:又稱為是哈希函數(shù)。對不同長度的輸入消息產(chǎn)生固定的輸出,該輸出值就是散列值

Base64偽加密

Base64嚴(yán)格意義上來說不算做事加密的算法,只是一種編碼的方式,它是一種用64個(gè)字符,分別是A-Z、a-z0-9、+/這64個(gè)字符,實(shí)現(xiàn)對數(shù)據(jù)的編碼,可用于在HTTP環(huán)境下傳遞較長的標(biāo)識信息。采用Base64編碼具有不可讀性,需要解碼后才能閱讀。我們使用Python來對任意網(wǎng)址進(jìn)行Base64的編碼操作,代碼如下

import base64 # 想將字符串轉(zhuǎn)編碼成base64,要先將字符串轉(zhuǎn)換成二進(jìn)制數(shù)據(jù) url = "www.baidu.com" bytes_url = url.encode("utf-8")
str_url = base64.b64encode(bytes_url) # 被編碼的參數(shù)必須是二進(jìn)制數(shù)據(jù) print(str_url)

output

b'd3d3LmJhaWR1LmNvbQ==' 

那么同樣地,我們也可以對其進(jìn)行解碼的操作,代碼如下

url = "d3d3LmJhaWR1LmNvbQ==" str_url = base64.b64decode(url).decode("utf-8")
print(str_url)

output

www.baidu.com 

MD5加密

MD5是一種被廣泛使用的線性散列算法,且加密之后產(chǎn)生的是一個(gè)固定長度(32位或者是16位)的數(shù)據(jù),由字母和數(shù)字組成,大小寫統(tǒng)一。其最后加密生成的數(shù)據(jù)是不可逆的,也就是說不能夠輕易地通過加密后的數(shù)據(jù)還原到原始的字符串,除非是通過暴力破解的方式。

我們在Python當(dāng)中來實(shí)現(xiàn)一下MD5加密

import hashlib

str = 'this is a md5 demo.' hl = hashlib.md5()
hl.update(str.encode(encoding='utf-8')) print('MD5加密前為 :' + str) print('MD5加密后為 :' + hl.hexdigest())

output

MD5加密前為 :this is a md5 demo.
MD5加密后為 :b2caf2a298a9254b38a2e33b75cfbe75

就像上文提到的,針對MD5加密可以通過暴力破解的方式來降低其安全性,因此在實(shí)操過程當(dāng)中,我們會添加鹽值(Salt)或者是雙重MD5加密等方式來增加其可靠性,代碼如下

# post傳入的參數(shù) params = "123456" # 加密后需拼接的鹽值(Salt)  salt = "asdfkjalksdncxvm" def md5_encrypt(): m = md5()
 m.update(params.encode('utf8'))
 sign1 = m.hexdigest() return sign1 def md5_encrypt_with_salt(): m = md5()
 m.update((md5_encrypt() + salt).encode('utf8'))
 sign2 = m.hexdigest() return sign2

AES/DES對稱加密

首先我們來講DES加密,全稱是Data Encryption Standard,即數(shù)據(jù)加密標(biāo)準(zhǔn),在對稱性加密當(dāng)中比較常見的一種,也就是加密和解密過程當(dāng)中使用的密鑰是相同的,因此想要破解的話,通過暴力枚舉的方式,只要計(jì)算的能力足夠強(qiáng)還是可以被破解的。

AES的全稱是Advanced Encryption Standard,是DES算法的替代者,也是當(dāng)今最流行的對稱加密算法之一。想要弄清楚AES算法,首先就得弄明白三個(gè)基本的概念:密鑰、填充和模式。

密鑰

密鑰我們之前已經(jīng)說了很多了,大家可以將其想象成是一把鑰匙,既可以用其來進(jìn)行上鎖,可以用其來進(jìn)行解鎖。AES支持三種長度的密鑰:128位、192位以及256位。

填充

而至于填充這一概念,AES的分組加密的特性我們需要了解,具體如下圖所示

盤點(diǎn)Python爬蟲中的常見加密算法,建議收藏

簡單來說,AES算法在對明文加密的時(shí)候,并不是把整個(gè)明文一股腦兒地加密成一整段密文,而是把明文拆分成一個(gè)個(gè)獨(dú)立的明文塊,每一個(gè)明文塊的長度為128比特。

這些明文塊經(jīng)過AES加密器的復(fù)雜處理之后,生成一個(gè)個(gè)獨(dú)立的密文塊,將這些密文塊拼接到一起就是最終的AES加密的結(jié)果了。

那么這里就有一個(gè)問題了,要是有一段明文的長度是196比特,如果按照每128比特一個(gè)明文塊來拆分的話,第二個(gè)明文塊只有64比特了,不足128比特該怎么辦呢?這個(gè)時(shí)候就輪到填充來發(fā)揮作用了,默認(rèn)的填充方式是PKCS5Padding以及ISO10126Padding。

不過在AES加密的時(shí)候使用了某一種填充方式,解密的時(shí)候也必須采用同樣的填充方式。

模式

AES的工作模式,體現(xiàn)在了把明文塊加密成密文塊的處理過程中,主要有五種不同的工作模式,分別是CBC、ECBCTR、CFB以及OFB模式,同樣地,如果在AES加密過程當(dāng)中使用了某一種工作模式,解密的時(shí)候也必須采用同樣地工作模式。最后我們用Python來實(shí)現(xiàn)一下AES加密

import base64 from Crypto.Cipher import AES def AES_encrypt(text, key): pad = 16 - len(text) % 16 text = text + pad * chr(pad) text = text.encode("utf-8") encryptor = AES.new(key.encode('utf-8'), AES.MODE_ECB) encrypt_text = encryptor.encrypt(text) encrypt_text = base64.b64encode(encrypt_text) return encrypt_text.decode('utf-8') 

或者大家也可以看一下網(wǎng)上其他的AES加密算法的實(shí)現(xiàn)過程,基本上也都是大同小異的,由于篇幅有限,今天暫時(shí)就先介紹到這里,后面要是大家感興趣的話,會去分享一下其他加密算法的實(shí)現(xiàn)原理與特征。

數(shù)據(jù)分析咨詢請掃描二維碼

若不方便掃碼,搜微信號:CDAshujufenxi

數(shù)據(jù)分析師資訊
更多

OK
客服在線
立即咨詢
客服在線
立即咨詢
') } function initGt() { var handler = function (captchaObj) { captchaObj.appendTo('#captcha'); captchaObj.onReady(function () { $("#wait").hide(); }).onSuccess(function(){ $('.getcheckcode').removeClass('dis'); $('.getcheckcode').trigger('click'); }); window.captchaObj = captchaObj; }; $('#captcha').show(); $.ajax({ url: "/login/gtstart?t=" + (new Date()).getTime(), // 加隨機(jī)數(shù)防止緩存 type: "get", dataType: "json", success: function (data) { $('#text').hide(); $('#wait').show(); // 調(diào)用 initGeetest 進(jìn)行初始化 // 參數(shù)1:配置參數(shù) // 參數(shù)2:回調(diào),回調(diào)的第一個(gè)參數(shù)驗(yàn)證碼對象,之后可以使用它調(diào)用相應(yīng)的接口 initGeetest({ // 以下 4 個(gè)配置參數(shù)為必須,不能缺少 gt: data.gt, challenge: data.challenge, offline: !data.success, // 表示用戶后臺檢測極驗(yàn)服務(wù)器是否宕機(jī) new_captcha: data.new_captcha, // 用于宕機(jī)時(shí)表示是新驗(yàn)證碼的宕機(jī) product: "float", // 產(chǎn)品形式,包括:float,popup width: "280px", https: true // 更多配置參數(shù)說明請參見:http://docs.geetest.com/install/client/web-front/ }, handler); } }); } function codeCutdown() { if(_wait == 0){ //倒計(jì)時(shí)完成 $(".getcheckcode").removeClass('dis').html("重新獲取"); }else{ $(".getcheckcode").addClass('dis').html("重新獲取("+_wait+"s)"); _wait--; setTimeout(function () { codeCutdown(); },1000); } } function inputValidate(ele,telInput) { var oInput = ele; var inputVal = oInput.val(); var oType = ele.attr('data-type'); var oEtag = $('#etag').val(); var oErr = oInput.closest('.form_box').next('.err_txt'); var empTxt = '請輸入'+oInput.attr('placeholder')+'!'; var errTxt = '請輸入正確的'+oInput.attr('placeholder')+'!'; var pattern; if(inputVal==""){ if(!telInput){ errFun(oErr,empTxt); } return false; }else { switch (oType){ case 'login_mobile': pattern = /^1[3456789]\d{9}$/; if(inputVal.length==11) { $.ajax({ url: '/login/checkmobile', type: "post", dataType: "json", data: { mobile: inputVal, etag: oEtag, page_ur: window.location.href, page_referer: document.referrer }, success: function (data) { } }); } break; case 'login_yzm': pattern = /^\d{6}$/; break; } if(oType=='login_mobile'){ } if(!!validateFun(pattern,inputVal)){ errFun(oErr,'') if(telInput){ $('.getcheckcode').removeClass('dis'); } }else { if(!telInput) { errFun(oErr, errTxt); }else { $('.getcheckcode').addClass('dis'); } return false; } } return true; } function errFun(obj,msg) { obj.html(msg); if(msg==''){ $('.login_submit').removeClass('dis'); }else { $('.login_submit').addClass('dis'); } } function validateFun(pat,val) { return pat.test(val); }