PyCon 2011 - Hidden Treasures of the Python Standard Library - 模拟hmac摘要算法的实现

 

本作品采用知识共享署名-非商业性使用-相同方式共享 3.0 Unported许可协议进行许可。允许非商业转载,但应注明作者及出处。


作者:liuyuan_jq

2011-03-28

 

 

 

hmac简介

 

       HMAC即(Hash Message Authentication Code) 中文名称是:散列消息鉴别码,基于密钥的Hash算法的认证协议。消息鉴别码实现鉴别的原理是,用公开函数和密钥产生一个固定长度的值作为认证标识,用这个标识鉴别消息的完整性。使用一个密钥生成一个固定大小的小数据块,即MAC,并将其加入到消息中,然后传输。接收方利用与发送方共享的密钥进行鉴别认证等。     

 

 

发送方首先使用HMAC算法和共享密钥计算校验和

message = 'The message' encoded_message = pickle.dumps(message) ################################################################################ # 发送方首先使用HMAC算法和共享密钥计算消息检查和 digest_maker = hmac.new('shared-secret-value') # 密钥 digest_maker.update(encoded_message) # 加密串 signature = digest_maker.hexdigest() # 生成签名 print 'Outgoing signature:', signature  

 

将计算结果A封装进数据包中一起发送

 

################################################################################ # 将计算结果A封装进数据包中一起发送 # Simulate sending the message buffer = StringIO('%s/n%d/n%s' % (signature, # 发送签名 len(encoded_message), # 发送信息长度 encoded_message # 发送信息 )) 

 

 

接受方接受封装的数据包

 

 

################################################################################ # 接受方接受封装的数据包 # "Receive" the message read_signature = buffer.readline().rstrip() # 获得签名 message_len = int(buffer.readline()) # 获得发送的信息长度 read_message = buffer.read(message_len) # 获得信息 

 

接收方再对所接收的消息执行HMAC计算得出结果B

 

 

################################################################################ # 接收方再对所接收的消息执行HMAC计算得出结果B # Check the signature of the incoming data digest_maker = hmac.new('shared-secret-value', read_message) computed_signature = digest_maker.hexdigest() print 'Computed signature:', signature 

 

将B与A进行比较。如果消息在传输中遭篡改致使B与A不一致, 接收方则发出异常

 

 

################################################################################ # 将B与A进行比较。如果消息在传输中遭篡改致使B与A不一致, 接收方丢弃该数据包。 if computed_signature == read_signature: print '/nValid message, processed' safe_message = pickle.loads(read_message) print 'Message:', safe_message else: raise ValueError('Invalid message, discarded') 

运行结果

# python hmac_message_signing.py Outgoing signature: 59b586ff81ed215c7bd1ad3583ffb400 Computed signature: 59b586ff81ed215c7bd1ad3583ffb400 Valid message, processed Message: The message

 

完整源码

 

#!/usr/bin/env python # encoding: utf-8 """Signing and verifying messages with hmac """ import hashlib import hmac from cStringIO import StringIO import cPickle as pickle #import pickle message = 'The message' encoded_message = pickle.dumps(message) ################################################################################ # 发送方首先使用HMAC算法和共享密钥计算消息检查和 digest_maker = hmac.new('shared-secret-value') # 密钥 digest_maker.update(encoded_message) # 加密串 signature = digest_maker.hexdigest() # 生成签名 print 'Outgoing signature:', signature ################################################################################ # 将计算结果A封装进数据包中一起发送 # Simulate sending the message buffer = StringIO('%s/n%d/n%s' % (signature, # 发送签名 len(encoded_message), # 发送信息长度 encoded_message # 发送信息 )) ################################################################################ # 接受方接受封装的数据包 # "Receive" the message read_signature = buffer.readline().rstrip() # 获得签名 message_len = int(buffer.readline()) # 获得发送的信息长度 read_message = buffer.read(message_len) # 获得信息 ################################################################################ # 接收方再对所接收的消息执行HMAC计算得出结果B # Check the signature of the incoming data digest_maker = hmac.new('shared-secret-value', read_message) computed_signature = digest_maker.hexdigest() print 'Computed signature:', signature ################################################################################ # 将B与A进行比较。如果消息在传输中遭篡改致使B与A不一致, 接收方丢弃该数据包。 if computed_signature == read_signature: print '/nValid message, processed' safe_message = pickle.loads(read_message) print 'Message:', safe_message else: raise ValueError('Invalid message, discarded')

 

 

 

 

你可能感兴趣的:(算法,python,Authentication,import,library,encoding)