sha2 crypt(3)函数的纯python实现
pcrypt的Python项目详细描述
#Python墓穴[![构建状态](https://travis-ci.org/thusoy/python-crypt.svg?branch=master)(https://travis ci.org/thusoy/python crypt)
crypt(3)sha2函数的纯python实现。
pcrypt
api与尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克gt;/x7vkbuiyqgt81
>使用Sa256而不是默认的Sa512:
G.&G.>打印(PlCIPPT。ClutPt。GETPAS.GETPASTHER),PCRIPPT。方法SU256)
$ZCXYUG8MUZUJQGRQ $ YQVZOQQR<……& PNLMVPOHMHROWFN5BR/> BR/> BR/>如果给出第二个参数,它必须是一个现有的盐串,与
格式'$ & lt;Alg&Gt;与隐窝相同(3)。$(轮次=<;轮次>;$)?<;salt>;($<;hash>;)?`或者“pcrypt.method_sha256`
或“pcrypt.method_sha512`.
如果不手动指定salt,模块将生成一个新salt并使用可用的最强哈希函数。
还有一个方便的cli可以快速生成散列:
$pcrypt-h
用法:pcrypt[-h][-r rounds][-a{sha256,sha512}[-s]
以crypt(3)兼容格式计算sha256/sha512的密码散列。
将提示输入密码。
可选参数:
-h,-帮助显示此帮助消息并退出
-R回合,回合回合
多轮散列来执行。更多的回合速度会变慢,使得通过暴力来逆转散列变得更加困难。默认值:5000
-a{sha256,sha512},--algo{sha256,sha512}
使用哪种算法。默认值:sha512
-s,--单个提示不要求重复密码
**nb**:您可能会猜到这是一个纯python实现的计算繁重的操作,但我必须明确地说:不要将其用于性能关键的应用程序!性能大约比普通C版本慢五个数量级的数量级。
>更改日志
======
[1.0.5]-2018-01-12
=-
=
-固定
固定
固定
-写入TTY时,只在cli cli中打印尾部换行符;
[1.0.4]-2016-02-08
==
添加了
-密码现在可以通过管道连接到pcrypt cli。
[1.0.3]-2015-12-19
---------
>实际上是第一个版本。
[1.0.5]:https://github.com/thusoy/python crypt/compare/v1.0.4…v1.0.5
[1.0.4]:https://github.com/thusoy/python crypt/compare/v1.0.3…v1.0.4
crypt(3)sha2函数的纯python实现。
pcrypt
api与尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克尼克gt;/x7vkbuiyqgt81
>使用Sa256而不是默认的Sa512:
G.&G.&GT;打印(PlCIPPT。ClutPt。GETPAS.GETPASTHER),PCRIPPT。方法SU256)
$ZCXYUG8MUZUJQGRQ $ YQVZOQQR&LT;……& PNLMVPOHMHROWFN5BR/> BR/> BR/>如果给出第二个参数,它必须是一个现有的盐串,与
格式'$ & lt;Alg&Gt;与隐窝相同(3)。$(轮次=<;轮次>;$)?<;salt>;($<;hash>;)?`或者“pcrypt.method_sha256`
或“pcrypt.method_sha512`.
如果不手动指定salt,模块将生成一个新salt并使用可用的最强哈希函数。
还有一个方便的cli可以快速生成散列:
$pcrypt-h
用法:pcrypt[-h][-r rounds][-a{sha256,sha512}[-s]
以crypt(3)兼容格式计算sha256/sha512的密码散列。
将提示输入密码。
可选参数:
-h,-帮助显示此帮助消息并退出
-R回合,回合回合
多轮散列来执行。更多的回合速度会变慢,使得通过暴力来逆转散列变得更加困难。默认值:5000
-a{sha256,sha512},--algo{sha256,sha512}
使用哪种算法。默认值:sha512
-s,--单个提示不要求重复密码
**nb**:您可能会猜到这是一个纯python实现的计算繁重的操作,但我必须明确地说:不要将其用于性能关键的应用程序!性能大约比普通C版本慢五个数量级的数量级。
>更改日志
======
[1.0.5]-2018-01-12
=-
=
-固定
固定
固定
-写入TTY时,只在cli cli中打印尾部换行符;
[1.0.4]-2016-02-08
==
添加了
-密码现在可以通过管道连接到pcrypt cli。
[1.0.3]-2015-12-19
---------
>实际上是第一个版本。
[1.0.5]:https://github.com/thusoy/python crypt/compare/v1.0.4…v1.0.5
[1.0.4]:https://github.com/thusoy/python crypt/compare/v1.0.3…v1.0.4