加密
我们在对用户信息进行传输的时候,经常会直接在url里面直接拼接,但是如果直接把用户信息拼接在url的话会很不安全,为此,我们需要对用户信息进行进行加密处理。
一份简单的加密操作很简单
#首先导入加密的类
from itsdangerous import TimedJSONWebSignatureSerializer as TJSS
#导入我们的settings文件,里面会用到SECRET_KEY
import .settings
#创建对象并把SECRET_KEY传进去
ts = TJSS(.settings.SECRET_KEY)
#进行加密
trans = ts.dumps(需要加密的字段)
#解码变成bytes格式
trans = trans.decode()
#这个trans就是加密完的用户信息,可以拼接在url里面
我们从下往上理解
-
decode()
查看底层代码没有什么多余的东西,就是解码变成bytes格式,用于拼接输出 -
dumps()
加密加盐def dumps(self, obj, salt=None, header_fields=None): """Like :meth:`.Serializer.dumps` but creates a JSON Web Signature. It also allows for specifying additional fields to be included in the JWS header. """ header = self.make_header(header_fields) signer = self.make_signer(salt, self.algorithm) return signer.sign(self.dump_payload(header, obj))
通信添加头,并把信息加密
为什么我们没有传盐值,因为 itsdangerous有默认值 -
TimedJSONWebSignatureSerializer
添加秘钥class TimedJSONWebSignatureSerializer(JSONWebSignatureSerializer): def __init__(self, secret_key, expires_in=None, **kwargs): JSONWebSignatureSerializer.__init__(self, secret_key, **kwargs) if expires_in is None: expires_in = self.DEFAULT_EXPIRES_IN self.expires_in = expires_in
为什么要添加秘钥
因为itsdangerous内部默认使用了HMAC和SHA1来签名
而这种加密过程就需要一个秘钥提高安全性
-
我们一步一步进入TimedJSONWebSignatureSerializer父类去看
class JSONWebSignatureSerializer(Serializer) ————————————————————————————————————————————————————————— class Serializer(object): def __init__( self, secret_key, salt=b"itsdangerous", serializer=None, serializer_kwargs=None, signer=None, signer_kwargs=None, fallback_signers=None, ) self.secret_key = want_bytes(secret_key) self.salt = want_bytes(salt) ————————————————————————————————————————————————————————— def want_bytes(s, encoding="utf-8", errors="strict"): if isinstance(s, text_type): s = s.encode(encoding, errors) return s def want_bytes(s, encoding="utf-8", errors="strict"): if isinstance(s, text_type): s = s.encode(encoding, errors) return s
这边的Serializer是有关序列化的操作
总的来说加密就是通过对用户信息加盐进行加密
在通信的时候添加秘钥
我们则通过解码来利用这一部分数据
解密
加密和解密是相对的
只是有一个函数的使用不同
#进行解密
trans = ts.loads(需要解密的字段)