最近想把word密码文件的服务器密码信息归档到mysql数据库,心想着如果直接在里面写明文密码会不会不安全,如果用sha这些不可逆的算法又没法还原回来,所以自己就想着用Python写一个小代码,先把明文密码加密之后再存mysql表中。下面贴出我的Python代码:
首先是加密encript.py
# coding:utf-8 def encrpt(s): length = len(s) j = "" for i in s: if ord(i) <= 49: i = chr(ord(i) + length) j = j + i elif ord(i) > 81 and ord(i) <= 126: i = chr(ord(i) - length) j = j + i else: j = j + chr(32) + i return j s = raw_input("请输入6到16位的密码:") enscript_s = "" if len(s) < 6 or len(s)>16: print ("密码长度不符合") if len(s) == 0: print ("密码不能为空") for i in s: if ord(i) < 33 and ord(i) > 126: print ("非法字符") if len(s) >= 6 and len(s) <= 16: enscript_s = encrpt(s) print enscript_s
注意,我这里限定了加密6到16位密码,下面说说我的思路:
首先,输入6到16位密码,然后判断这些密码符不符合规定的字符,当然我认为这里我的判定还不够完善,ord函数获取每一个字符对应的十进制ASCII码。大家可以翻看ASCII码表,ASCII码十进制33到126,包含了大小写字母,数字和特殊标点等内容,我认为密码字符就是应该在这些范围内的,然后我执行了encrpt(s)函数,这里的详细说下这个函数,加密的原理就是密码中的字符这里假定ASCII码小于等于49的将该字符和字符长度相加作为新的字符密码的ASCII码,然后调用chr函数将这个新的ASCII码转换成字符格式,大家可以对照着ASCII码表设。而下面的ASCII码大于81,少于126的范围是跟上面的49相关的,因为最大是16位长度,如果49+16那么这个值就是65,而33(上面说明了输入的密码应该包含大小写字母,数字和特殊标点等内容,这个范围是从ASCII为33,也就是感叹号的开始)+6=39,也就是小于等于49的字符转换的范围是39~65;另一方面,对于ASCII码范围在81~126的,我们将其减去密码长度作为新的字符密码,那么同理81-16=65,126-6=120,也就是新的字符密码的ASCII码范围刚好在66~120之间,这个就保证和加密后的字符一定不会和上面条件为49的加密的字符的ASCII码重复;另外,这里对于49~80这里的字符段我所做的处理是直接按照原来的字符,并且在字符的左手边插入了一个空格字符,就是 j = j + chr(32) + i这句话实现的,这个空格字符作为我们没有处理的字符的标记,后面解密会用到。
下面是解密代码,decript.py
# coding:utf-8 def decrpt(s): length1 = len(s) length2 = len(s.replace(" ", "")) j = "" for i in range(length1): if s[i] is None: continue if ord(s[i-1]) == 32: j = j + s[i] continue elif ord(s[i]) >= 33 and ord(s[i]) <= 65: j = j + chr(ord(s[i]) - length2) continue elif ord(s[i]) > 65 and ord(s[i]) <= 126: j = j + chr(ord(s[i]) + length2) continue return j s = raw_input("请输入6到16位的密码:") descript_s = "" if len(s) < 6 or len(s)>32: print ("密码长度不符合") if len(s) == 0: print ("密码不能为空") for i in s: if ord(i) < 1 and ord(i) > 127: print ("非法字符") if len(s) >= 6 and len(s) <= 32: descript_s = decrpt(s) print descript_s
可以看到len(s) >= 6 and len(s) <= 32,我这里限定了字符的长度可以到32位,是因为刚才加密可能会产生空格标记字符,这样长度就会超过限定的16位密码字符了,然后我们关注decrpt这个函数,里面我获取了两个长度length1和length2,length1是密文(包括加密时插入的空格字符标记),length2是原来明文的实际长度(只要将加密时的空格字符标记去掉就可以算出来),然后下面的解密条件也是和加密的条件一一对应的,重点说下
if ord(s[i-1]) == 32:
j = j + s[i]
continue
这个,这里我们刚才加密插入的空格字符标记就有用了,刚才加密的时候如果是没有处理的明文密码是会在字符左边插入空格字符的(ASCII码32),然后在读到这个没有处理的字符时,我们检查前一个字符是否是空格字符,如果是证明这个字符没有经过加密,所以也不用解密了。这里为什么要插入这个空格字符呢,这里假定我们有一个明文字符对应的ASCII码是70(字符F),那么根据刚才加密的条件,ASCII码在49到80之间是不会加密的,还是按照原来的字符,但是我们解密的时候,条件规定了ASCIII码在33与74之间是要减去密码长度的,这样就没法得出正确的字符了,这里可能有疑问,为什么加密的时候设定条件中ASCII码49-80之间是断开的,解密的时候怎么33~74和74~126连续起来了,这里是因为加密时候ASCII码是49~80这一段的确没有处理,但是一旦加上字符的长度,解密范围就会变大,例如加一个最大长度的字符49+16=65,解密的时候就要在65的范围内,所以范围就增大了。
最后附上测试图:
加密
解密
测试后我们就可以把" Gpan8lY7;-"这个加密后的字符串粘贴到mysql表中,注意,粘贴的时候别漏了G字母左边是有个空格标记的,表示G这个字符没有被加密。
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持三水点靠木。
python实现可逆简单的加密算法
- Author -
丢你刘某声明:登载此文出于传递更多信息之目的,并不意味着赞同其观点或证实其描述。
Reply on: @reply_date@
@reply_contents@