python itsdangerous模塊的具體使用方法
itsdangerous 簡介
有時您只想將一些數(shù)據(jù)發(fā)送到不受信任的環(huán)境。但是如何安全地做到這一點?訣竅就是簽名。只要知道一個密鑰,您就可以對數(shù)據(jù)進(jìn)行加密簽名并將其移交給其他人。當(dāng)您取回數(shù)據(jù)時,可以輕松確保沒有人篡改數(shù)據(jù)。使用itsdangerous可以實現(xiàn)此種方案。
安裝
pip install itsdangerous
使用實例一
import itsdangerous salt='sdaf'#加鹽 t=itsdangerous.TimedJSONWebSignatureSerializer(salt,expires_in=600)#過期時間600秒 info = {'username':'baihe','user_id':1} # =========加密token============ res=t.dumps(info) token=res.decode()#指定編碼格式 print(token) # eyJleHAiOjE1NzUwMDczNjgsImlhdCI6MTU3NTAwNjc2OCwiYWxnIjoiSFM1MTIifQ.eyJ1c2VyX2lkIjoxLCJ1c2VybmFtZSI6InlhbmdmYW4ifQ.yUb3PW53V89ZX4Ci2qeaBJIiizt0JUAN_W9BBzg8QkIR1-uO7NQl6jizSUReOFGanWzfG19t7XFHCWv1JGMIZw # =========解密token============ res = t.loads('eyJhbGciOiJIUzUxMiIsImV4cCI6MTU3NTAwNzM0MywiaWF0IjoxNTc1MDA2NzQzfQ.eyJ1c2VyX2lkIjoxLCJ1c2VybmFtZSI6InlhbmdmYW4ifQ.k-Q1VyN2TOlQ4flHHoiOYEMRaUEiN5Ms2JgeRdnCZWbQB-WwQ1FScoBWxFGkCYEPoWVpAjQxDBQeBesmulZupQ') # res = t.loads(token) print(res) # {'username': 'baihe', 'user_id': 1} # 當(dāng)超時或值有誤則會報錯
使用實例二
import itsdangerous salt='sdaf'#加鹽 t=itsdangerous.TimedJSONWebSignatureSerializer(salt,expires_in=600)#過期時間600秒 info = {'username':'baihe','user_id':1} # =========加密token============ res=t.dumps(info) token=res.decode()#指定編碼格式 print(token) # eyJhbGciOiJIUzUxMiIsImlhdCI6MTU0MTgxOTcyMCwiZXhwIjoxNTQxODIwMzIwfQ.eyJ1c2VybmFtZSI6InlhbmdmYW4iLCJ1c2VyX2lkIjoxfQ.VjCgry9Sr-4iRsK_MHYThcn_O7js9BERrXzocc7BI1aavC3N3s3e0wWMsvq2-Qp-ol_WNMD23wxiYRrA1kwCbg # =========解密token============ res = t.loads(token) print(res) # {'username': 'baihe', 'user_id': 1} # 當(dāng)超時或值有誤則會報錯
使用實例三
from itsdangerous import TimedJSONWebSignatureSerializer as Serializer salt='abcdefg' # 這里就是配置加密的規(guī)則 serializer=Serializer(salt,expires_in=3600) # 過期時間一小時, info = {'confirm':1} # 加密階段 res=serializer.dumps(info)# 得到加密后的數(shù)據(jù),會返回一個字節(jié)類型的數(shù)據(jù) token=res.decode() # 解碼為str print(token) # 得到的數(shù)據(jù)如下,就是包含數(shù)據(jù)和鹽值的token了,只有在知道鹽值的時候才能被解密出來 #eyJhbGciOiJIUzUxMiIsImlhdCI6MTU2MjY0Nzg4NCwiZXhwIjoxNTYyNjUxNDg0fQ.eyJjb25maXJtIjo1fQ.93DtXu9vHQDW0lr7saJhDBt-dcBxNNh_IMTR-JhWnrT-ujQ9SwevSUyW0p2txLS-gtyRHPlH1eD9INksIWilkA # 解密階段 res=serializer.loads(token) print(res) # 返回的數(shù)據(jù)如下: # {'confirm':1}
特殊說明
誠然,接收者可以破譯內(nèi)容,來看看你的包裹里有什么,但他們沒辦法修改你的內(nèi)容,除非他們也有你的密鑰。所以只要你保管好你的密鑰,并且密鑰足夠復(fù)雜,一切就OK了。
itsdangerous內(nèi)部默認(rèn)使用了HMAC和SHA1來簽名,基于 Django 簽名模塊。它也支持JSON Web 簽名 (JWS)。這個庫采用BSD協(xié)議,由Armin Ronacher編寫,而大部分設(shè)計與實現(xiàn)的版權(quán)歸Simon Willison和其他的把這個庫變?yōu)楝F(xiàn)實的Django愛好者們。
以上就是本文的全部內(nèi)容,希望對大家的學(xué)習(xí)有所幫助,也希望大家多多支持腳本之家。
相關(guān)文章
Python實現(xiàn)將sqlite數(shù)據(jù)庫導(dǎo)出轉(zhuǎn)成Excel(xls)表的方法
這篇文章主要介紹了Python實現(xiàn)將sqlite數(shù)據(jù)庫導(dǎo)出轉(zhuǎn)成Excel(xls)表的方法,結(jié)合實例形式分析了Python針對sqlite數(shù)據(jù)庫的連接、讀取及使用寫操作包(xlwt)生成Excel表的相關(guān)實現(xiàn)技巧,需要的朋友可以參考下2017-07-07Python-Tkinter Text輸入內(nèi)容在界面顯示的實例
今天小編就為大家分享一篇Python-Tkinter Text輸入內(nèi)容在界面顯示的實例,具有很好的參考價值,希望對大家有所幫助。一起跟隨小編過來看看吧2019-07-07python統(tǒng)計字符串中指定字符出現(xiàn)次數(shù)的方法
這篇文章主要介紹了python統(tǒng)計字符串中指定字符出現(xiàn)次數(shù)的方法,涉及Python中count函數(shù)的使用技巧,非常具有實用價值,需要的朋友可以參考下2015-04-04Python調(diào)用Pandas實現(xiàn)Excel讀取
這篇文章主要為大家介紹了在Python中如何調(diào)用Pandas實現(xiàn)Excel文件的讀取,文中的示例代碼講解詳細(xì),感興趣的小伙伴可以了解一下2022-04-04