pythonmd5加密解密
❶ python怎麼實現MD5的解碼
你好!
md5加密是單方向的,不可逆。
有個貌似叫crackmd5的網站可以破。
不過都是暴力的,有一個字典來找。
python實現的話,同樣要這種字典…
我的回答你還滿意嗎~~
❷ 求一段 PHP 和 Python 的 RC4 加解密代碼
剛對RC4演算法進行了學習,網上發現mory.cn/entry/46753 中作者展示了RC4的python實現,但代碼缺乏注釋,較為晦澀,因此本文對部分代碼進行了注釋,希望能對學習RC4演算法的pythoner有所幫助。
1 #/usr/bin/python 2 #coding=utf-8 3 import sys,os,hashlib,time,base64 4 def rc4(string, op = 'encode', public_key = 'ddd', expirytime = 0): 5 ckey_lenth = 4 #定義IV的長度 6 public_key = public_key and public_key or '' 7 key = hashlib.md5(public_key).hexdigest() #將密碼public_key進行md5,返回32位元組的key 8 keya = hashlib.md5(key[0:16]).hexdigest() #將Key的前16位元組md5,返回32位元組的keya 9 keyb = hashlib.md5(key[16:32]).hexdigest() #將key的後16位元組md5,返回32位元組的keyb10 11 #當加密時,keyc取time.time()的md5前4位元組,用作IV12 #當解密時,從密文的前4位元組取出IV13 keyc = ckey_lenth and (op == 'decode' and string[0:ckey_lenth] or hashlib.md5(str(time.time())).hexdigest()[32 - ckey_lenth:32]) or ''14 15 #真正的密鑰cryptkey是由keya拼接keya以及keyc的md5得來的共64位元組的字元串16 cryptkey = keya + hashlib.md5(keya + keyc).hexdigest()17 key_lenth = len(cryptkey) #6418 19 #當加密時,待加密的明文是由10位元組的0以及待加密的明文string與keyb的md5值的前前16位元組以及明文string拼接而成20 #當解密時,密文即為傳入的string的前4位元組以後的內容並解碼21 string = op == 'decode' and base64.b64decode(string[4:]) or '0000000000' + hashlib.md5(string + keyb).hexdigest()[0:16] + string22 string_lenth = len(string)23 24 result = ''25 box = list(range(256))26 randkey = []27 28 for i in xrange(255):29 #隨機填充cryptokey中字元的ascii碼值,會出現4輪的重復,randkey[0]~randkey[63],randkey[64]~randkey[127],……30 randkey.append(ord(cryptkey[i % key_lenth]))31 32 #隨機打亂box列表33 #cryptkey的真正目的是生成偽隨機的box34 for i in xrange(255):35 j = 036 j = (j + box[i] + randkey[i]) % 25637 tmp = box[i]38 box[i] = box[j]39 box[j] = tmp40 41 for i in xrange(string_lenth):42 a = j = 043 a = (a + 1) % 25644 j = (j + box[a]) % 25645 tmp = box[a]46 box[a] = box[j]47 box[j] = tmp48 #以上再次進行了打亂49 50 #真正的明文string逐位元組與box中的隨機值異或生成加密的result51 #不管怎麼隨機打亂,由於cryptkey以及string_length總是一樣的,因此box最終也一樣52 result += chr(ord(string[i]) ^ (box[(box[a] + box[j]) % 256]))53 #解密時,密文在與box異或則返回明文54 55 if op == 'decode':56 #result[10:26] == hashlib.md5(result[26:] + keyb).hexdigest()[0:16],用來驗證string的完整性57 if (result[0:10] == '0000000000' or int(result[0:10]) - int(time.time()) > 0) and result[10:26] == hashlib.md5(result[26:] + keyb).hexdigest()[0:16]:58 return result[26:] #前十位元組是0,再16位元組是明文string與keyb的md5前16位元組,最後的則是string59 else:60 return None61 else:62 #加密,返回IV+result的base64編碼63 return keyc + base64.b64encode(result)64 65 if __name__ == '__main__':66 #print rc4('我們','encode','98765')67 print rc4('=','decode','98765')
❸ 怎麼樣給python文件加密
簡單模式:
from hashlib import md5
def md5_file(name):
m = md5()
a_file = open(name, 'rb') #需要使用二進制格式讀取文件內容
m.update(a_file.read())
a_file.close()
return m.hexdigest()
if __main__ == '__init__':
print md5_file('d:/test.txt')
大文件速度更快一點的方式
#!/usr/bin/python
#encoding=utf-8
import io
import sys
import hashlib
import string
def printUsage():
print ('''''Usage: [python] pymd5sum.py ''')
def main():
if(sys.argv.__len__()==2):
#print(sys.argv[1])
m = hashlib.md5()
file = io.FileIO(sys.argv[1],'r')
bytes = file.read(1024)
while(bytes != b''):
m.update(bytes)
bytes = file.read(1024)
file.close()
#md5value = ""
md5value = m.hexdigest()
print(md5value+"\t"+sys.argv[1])
#dest = io.FileIO(sys.argv[1]+".CHECKSUM.md5",'w')
#dest.write(md5value)
#dest.close()
else:
printUsage()
main()
❹ 如何用Python寫一個暴力破解加密壓縮包的程
有些時候加密rar軟體經常會忘了密碼,但記得密碼的大概,於是乎用Python寫個程序來暴力破解吧:
首先要搞清楚如何用命令行來解壓縮,經研究,rar軟體解壓是用的unrar.exe,將這個程序拷貝到C:\windows,然後進入加密軟體包所在的文件夾,用命令行運行 下面的命令:
unrar.exe e -pabcd 123.rar
程序就是先前拷到C:\windows,然後參數e是指相對路徑,如果在是本文件夾下運行這個命令,則只打文件名就可以了,輸入密碼的方式是-p後面的欄位,假定是abcd,最後面的是要解壓的文件名。
下面我們解決如何用Python來運行windows下的命令行
import subprocess
command = 'unrar.exe e -n -pabcd 123.rar'
subprocess.call(command)
這樣也可以完成解壓,既然這樣,那就開干吧,寫一個暴力循環,我以4位字母為例,字母加的不全,實際使用可以視情況添加
list1=['a','b','c','d']
list2=['a','b','c','d']
list3=['a','b','c','d']
list4=['a','b','c','d']
for i1 in range(0,len(list1),1):
for i2 in range(0,len(list2),1):
for i3 in range(0, len(list3), 1):
for i4 in range(0, len(list4), 1):
password=list1[i1]+list2[i2]+list3[i3]+list4[i4]
print(password)
command = 'unrar.exe e -n -p' + password + ' 123.rar'
child = subprocess.call(command)
if child == 0:
print('解壓密碼是:',password)
break
child是返回值,為0表示解壓成功,可以挑出循環並列印密碼了,我實測,4位純數字或者字母,只需要十多秒就出來了,非常簡單
❺ 用c語言實現python的md5功能
題中所示代碼中,python實現了計算空字元串的MD5值,並對MD5的值的十六進制的字元串所表示的位元組進行BASE64處理。
不像Python內部有實現md5功能,根據ANSI C標准,C語言的標准庫里是沒有md5功能的;
但是RFC1231規定了MD5功能的C實現並提供了附件,可以直接用,也可以直接獲取現成的實現,在編譯鏈接時指定正確的.h頭文件和.lib靜態鏈接庫文件;
這里我採取前者的做法(電腦上沒有裝VC,有VC就簡單很多,使用的是minGW)大概六七百行代碼左右。
然後這里展示不完,給個實現效果圖
BASE64的編碼原理
❻ 12:字元串加密、解密
編碼: 將計算機中的字元串按照一定的順序表示成二進制數據的過程
各國字元編碼都不一樣:
1、計算機-> 表示[英文字母、數字、部分特殊符號]-> ascii編碼 [0~256]
2、萬國碼,統一字元編碼[號稱可以統一全球范圍內任何語言的表示方式]
任何語言中的任何數據,都可以使用一個字元來表示 unicode編碼
3、中國有GB2312-> GBK -> GB18030
4、數據傳輸編碼:unicode transfer format 8 bit [UTF-8]
python中的編碼解碼:
要命的規則:字元串的編碼解碼,一直都是任何語言中一個難點和重點
任何字元串->都是由位元組組成的!
python3中:字元:(str);位元組(bytes)
字元->位元組:encode 編碼:將一個字元串編碼成計算機可以操作的二進制數據
位元組->字元:decode 解碼:將一個二進制數據按照指定的編碼~解碼成自然數據
什麼是加密: 將一個明文數據,按照指定的演算法,運算得到一個其他的可以隱藏真實信息的密文數據,這個過程稱為加密;處理的演算法稱為加密演算法;用到的關鍵數據稱為密鑰
什麼是解密: 按照指定的演算法和關鍵數據,將一個密文數據進行逆向運算得到正確的明文數據的過程成為解密操作
(1)、單向加密演算法:只能加密,不能解密的演算法
如:用戶賬號密碼(單向加密)存儲,此時任何人都不能查看該用戶的明文密碼
流程->用戶輸入明文密碼->加密->和存儲的密文密碼進行比較->相等-成功
單向散列加密演算法-> MD5加密
單項哈希加密演算法-> SHAX加密
(2)、雙向加密演算法:可以加密,加密的數據可以解密得到明文數據
使用在更多的場景;數據進行加密傳輸->目標地址->解密得到明文數據進行處理
對稱加密:加密和解密使用相同的秘鑰;
非對稱加密:加密和解密使用不同的秘鑰;如HTTPS傳輸數據
hashlib主要提供字元加密功能,將md5和sha模塊整合到了一起,支持md5,sha1, sha224, sha256, sha384, sha512等演算法
注意: hashlib 加密啊的字元串類型為二進制編碼,直接加密字元串會報如下錯誤:
有兩種方式可以將字元串轉化為二進制數據
❼ 學了python能破解加密狗嗎
硬體加密鎖,俗程「加密狗」,對於加密狗的破解大致可以分為三種方法,一種是通過硬體克隆或者復制,一種是通過SoftICE等Debug工具調試跟蹤解密,一種是通過編寫攔截程序修改軟體和加密狗之間的通訊。
❽ 求一個簡單的python數字加密解密演算法
用hash唄。
import hashlib
a = "a test string"
print hashlib.md5(a).hexdigest()
print hashlib.sha1(a).hexdigest()
print hashlib.sha224(a).hexdigest()
print hashlib.sha256(a).hexdigest()
print hashlib.sha384(a).hexdigest()
print hashlib.sha512(a).hexdigest()
針對str類型的。
加密的話,可以對最後得出的hash值再處理即可。比如左移,右移,某2位替換,某位加幾等等即可。
解密直接用逆序就可以了。