다음 pikoTutorial에 오신 것을 환영합니다!
이전 기사에서는 대칭 데이터 암호화에 Python을 사용하는 방법을 배웠습니다. 마지막 예는 사용자가 제공한 비밀번호를 암호화 키로 직접 변환하는 방법입니다. 작동하기는 하지만 권장되는 방법은 아닙니다. 오늘은 권장되는 방법인 키 유도 함수를 배우겠습니다.
아래에서 Python에서 PBKDF2HMAC 키 파생 함수를 사용하는 방법에 대한 확장된 예를 찾을 수 있습니다.
<code class="language-python"># 导入Base64编码的实用程序 import base64 # 导入Fernet from cryptography.fernet import Fernet from cryptography.hazmat.primitives.kdf.pbkdf2 import PBKDF2HMAC from cryptography.hazmat.primitives import hashes # 导入getpass用于安全输入读取 from getpass import getpass # 读取纯文本密码 plain_text_password: str = getpass(prompt='密码:') # 将密码转换为字节 password_bytes = plain_text_password.encode('utf-8') # 演示的一些salt值,在实践中使用安全的随机值 salt = b'\x00' * 16 # 使用PBKDF2HMAC从密码派生安全密钥 kdf = PBKDF2HMAC( algorithm=hashes.SHA256(), length=32, salt=salt, iterations=100000 ) # 使用Base64编码派生的密钥 key = base64.urlsafe_b64encode(kdf.derive(password_bytes)) # 使用派生的密钥创建一个Fernet实例 fernet = Fernet(key) # 要加密的数据 data = b'一些秘密数据' # 加密数据 encrypted_data = fernet.encrypt(data) # 解密数据 decrypted_data = fernet.decrypt(encrypted_data) # 打印解密后的数据 print(f"解密文本:{decrypted_data.decode()}")</code>
이 방법으로 생성된 키는 더 안전할 뿐만 아니라 더 이상 정확히 32바이트 길이의 일반 텍스트 비밀번호가 필요하지 않습니다.
초보자를 위한 참고 사항: 데이터를 해독하려면 솔트가 필요하다는 점을 기억하세요!
위 내용은 Python을 사용한 키 파생 함수의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!