Eug*_*nov 2 python encode digital-signature hmac python-3.x
传奇
我公开了一个 API,它要求客户端通过发送两个标头来签署请求:
Authorization: MyCompany access_key:<signature>
Unix-TimeStamp: <unix utc timestamp in seconds>
Run Code Online (Sandbox Code Playgroud)
要创建签名部分,客户端应使用我的 API 服务发布的密钥。
在 Python (Py3k) 中,它看起来像:
import base64
import hmac
from hashlib import sha256
from datetime import datetime
UTF8 = 'utf-8'
AUTH_HEADER_PREFIX = 'MyCompany'
def create_signature(access_key, secret_key, message):
new_hmac = hmac.new(bytes(secret_key, UTF8), digestmod=sha256)
new_hmac.update(bytes(message, UTF8))
signature_base64 = base64.b64encode(new_hmac.digest())
return '{prefix} {access_key}:{signature}'.format(
prefix=AUTH_HEADER_PREFIX,
access_key=access_key,
signature=str(signature_base64, UTF8).strip()
)
if __name__ == '__main__':
message = str(datetime.utcnow().timestamp())
signature = create_signature('my access key', 'my secret key', message)
print(
'Request headers are',
'Authorization: {}'.format(signature),
'Unix-Timestamp: {}'.format(message),
sep='\n'
)
# For message='1457369891.672671',
# access_key='my access key'
# and secret_key='my secret key' will ouput:
#
# Request headers are
# Authorization: MyCompany my access key:CUfIjOFtB43eSire0f5GJ2Q6N4dX3Mw0KMGVaf6plUI=
# Unix-Timestamp: 1457369891.672671
Run Code Online (Sandbox Code Playgroud)
我想知道是否可以避免将字节编码摘要处理为 Base64,而仅用于HMAC.hexdigest()检索字符串。这样我的功能将更改为:
def create_signature(access_key, secret_key, message):
new_hmac = hmac.new(bytes(secret_key, UTF8), digestmod=sha256)
new_hmac.update(bytes(message, UTF8))
signature = new_hmac.hexdigest()
return '{prefix} {access_key}:{signature}'.format(
prefix=AUTH_HEADER_PREFIX,
access_key=access_key,
signature=signature
)
Run Code Online (Sandbox Code Playgroud)
Authorization = "AWS" + " " + AWSAccessKeyId + ":" + Signature;
Signature = Base64( HMAC-SHA1( YourSecretAccessKeyID, UTF-8-Encoding-Of( StringToSign ) ) );
Run Code Online (Sandbox Code Playgroud)
看到亚马逊不使用十六进制摘要,我阻止自己继续前进,因为也许他们知道一些我不知道的东西。
更新
我测量了性能并发现十六进制摘要更快:
import base64
import hmac
import string
from hashlib import sha256
UTF8 = 'utf-8'
MESSAGE = '1457369891.672671'
SECRET_KEY = 'my secret key'
NEW_HMAC = create_hmac()
def create_hmac():
new_hmac = hmac.new(bytes(SECRET_KEY, UTF8), digestmod=sha256)
new_hmac.update(bytes(MESSAGE, UTF8))
return new_hmac
def base64_digest():
return base64.b64encode(NEW_HMAC.digest())
def hex_digest():
return NEW_HMAC.hexdigest()
if __name__ == '__main__':
from timeit import timeit
print(timeit('base64_digest()', number=1000000,
setup='from __main__ import base64_digest'))
print(timeit('hex_digest()', number=1000000,
setup='from __main__ import hex_digest'))
Run Code Online (Sandbox Code Playgroud)
结果与:
3.136568891000934
2.3460130329913227
Run Code Online (Sandbox Code Playgroud)
问题#1
有人知道为什么他们坚持使用 Base64 字节摘要而不只使用十六进制摘要吗?是否有充分的理由继续使用这种方法而不是十六进制摘要?
问题2
根据RFC2716,Authorization使用 Basic Authentication 时标头值的格式为:
Authorization: Base64(username:password)
Run Code Online (Sandbox Code Playgroud)
所以基本上你用 Base64 包装两个由冒号分隔的值(用户的 ID 和密码)。
正如您在我的代码片段和亚马逊的文档中所看到的,我和亚马逊都不会为自己的Authorization标头自定义值执行此操作。将整对包裹起来Base64(access_key:signature)以更贴近这个 RFC会是一种更好的风格,还是根本不重要?
亚马逊确实在签名版本 4中使用了十六进制摘要。
Authorization: AWS4-HMAC-SHA256 Credential=AKIDEXAMPLE/20150830/us-east-1/iam/aws4_request, SignedHeaders=content-type;host;x-amz-date, Signature=5d672d79c15b13162d9279b0855cfba6789a8edb4c82c400e06b5924a6f2b5d7http://docs.aws.amazon.com/general/latest/gr/sigv4-add-signature-to-request.html
您的示例来自签名版本 2,这是较旧的算法,它对签名使用 Base-64 编码(并且在最新的 AWS 区域中也不支持)。
因此,您担心 AWS 知道您不知道的东西是错误的,因为他们的新算法使用了它。
在Authorization:标题中,除了几个额外的八位字节之外,它真的没有什么区别。
其中base-64就会变得混乱是当签名的查询字符串传递,因为+和(取决于谁你问)/和=需要特殊处理-他们需要的是网址转义(“百分比编码”)的%2B,%2F和%3D分别...或者您必须为服务器上可能的变化做出调整...或者您必须要求使用非标准的 Base-64 字母表,CloudFront+ / =就采用- ~ _ 这种方式。(这个特殊的非标准字母表只是多个非标准选项中的一个,所有这些选项都“解决”了相同的 Base-64 网址中的魔法字符问题)。
使用十六进制编码。
您几乎不可避免地会发现 API 的潜在消费者认为 Base-64 是“困难的”。
| 归档时间: |
|
| 查看次数: |
5479 次 |
| 最近记录: |