Django学习笔记——用户信息加密与解密

本文介绍了在Django中对用户信息进行加密和解密的过程,以确保URL中传输用户信息的安全。讲解了`decode()`和`dumps()`在加密中的作用,以及为何在通信时需要添加秘钥,其背后是利用itsdangerous库进行加盐加密和HMAC-SHA1签名。解密则是加密的逆过程,通过特定函数还原数据。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

加密

我们在对用户信息进行传输的时候,经常会直接在url里面直接拼接,但是如果直接把用户信息拼接在url的话会很不安全,为此,我们需要对用户信息进行进行加密处理。

一份简单的加密操作很简单

#首先导入加密的类
from itsdangerous import TimedJSONWebSignatureSerializer as TJSS

#导入我们的settings文件,里面会用到SECRET_KEY
import .settings

#创建对象并把SECRET_KEY传进去
ts = TJSS(.settings.SECRET_KEY)

#进行加密
trans = ts.dumps(需要加密的字段)

#解码变成bytes格式
trans = trans.decode()
#这个trans就是加密完的用户信息,可以拼接在url里面

我们从下往上理解

  • decode()
    查看底层代码没有什么多余的东西,就是解码变成bytes格式,用于拼接输出

  • dumps()
    加密加盐

    def dumps(self, obj, salt=None, header_fields=None):
            """Like :meth:`.Serializer.dumps` but creates a JSON Web
            Signature. It also allows for specifying additional fields to be
            included in the JWS header.
            """
            header = self.make_header(header_fields)
            signer = self.make_signer(salt, self.algorithm)
            return signer.sign(self.dump_payload(header, obj))
    

    通信添加头,并把信息加密
    为什么我们没有传盐值,因为 itsdangerous有默认值

  • TimedJSONWebSignatureSerializer
    添加秘钥

    class TimedJSONWebSignatureSerializer(JSONWebSignatureSerializer):
    def __init__(self, secret_key, expires_in=None, **kwargs):
            JSONWebSignatureSerializer.__init__(self, secret_key, **kwargs)
            if expires_in is None:
                expires_in = self.DEFAULT_EXPIRES_IN
            self.expires_in = expires_in
    

为什么要添加秘钥
因为itsdangerous内部默认使用了HMAC和SHA1来签名
而这种加密过程就需要一个秘钥提高安全性

  • 我们一步一步进入TimedJSONWebSignatureSerializer父类去看

    class JSONWebSignatureSerializer(Serializer)
    —————————————————————————————————————————————————————————
    class Serializer(object):
        def __init__(
            self,
            secret_key,
            salt=b"itsdangerous",
            serializer=None,
            serializer_kwargs=None,
            signer=None,
            signer_kwargs=None,
            fallback_signers=None,
            )
     	self.secret_key = want_bytes(secret_key)
     	self.salt = want_bytes(salt)
    —————————————————————————————————————————————————————————
    def want_bytes(s, encoding="utf-8", errors="strict"):
        if isinstance(s, text_type):
            s = s.encode(encoding, errors)
        return s
    def want_bytes(s, encoding="utf-8", errors="strict"):
        if isinstance(s, text_type):
            s = s.encode(encoding, errors)
        return s
    
    

这边的Serializer是有关序列化的操作
总的来说加密就是通过对用户信息加盐进行加密
在通信的时候添加秘钥
我们则通过解码来利用这一部分数据

解密

加密和解密是相对的
只是有一个函数的使用不同

	#进行解密
	    trans = ts.loads(需要解密的字段)
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值