def get_random_string(length=12,
allowed_chars='abcdefghijklmnopqrstuvwxyz'
'ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789'):
"""
Returns a securely generated random string.
The default length of 12 with the a-z, A-Z, 0-9 character set returns
a 71-bit value. log_2((26+26+10)^12) =~ 71 bits
"""
if not using_sysrandom:
# This is ugly, and a hack, but it makes things better than
# the alternative of predictability. This re-seeds the PRNG
# using a value that is hard for an attacker to predict, every
# time a random string is required. This may change the
# properties of the chosen random sequence slightly, but this
# is better than absolute predictability.
random.seed(
hashlib.sha256(
"%s%s%s" % (
random.getstate(),
time.time(),
settings.SECRET_KEY)
).digest())
return ''.join([random.choice(allowed_chars) for i in range(length)])
2条答案
按热度按时间dffbzjpn1#
不,假设两个人不能拥有相同的代码是不安全的。随机并不意味着唯一。它可能不太可能和罕见,这取决于您指定的长度和您正在处理的用户数量。但您不能依赖于它的唯一性。
fd3cxomn2#
这取决于你现在有多少用户,你选择的密码长度,以及你如何使用
User.objects.make_random_password()
对于默认值,机会基本上是零,海事组织;这个方法使用
get_random_string()
实现。来自django github repo:字符串
根据github的说法,当前代码默认使用62个字符(小写和小写字母和数字)中的12个字符的密码。这使得62**12或3226266762397899821056(3.22e21)可能的不同密码。这比当前世界人口(约7 e9)大得多。
字母是由
random.choice()
函数从这个字符列表中挑选出来的,现在的问题是,重复调用random.choice()
两次返回相同序列的可能性有多大?从
get_random_string()
的实现中可以看出,代码努力避免可预测性。(在Linux和 *BSD上,它从例如以太网数据包或按键到达的时间收集真实的随机性),它在每次调用时用当前随机状态的组合重新播种random
模块的Mersenne Twister可预测PRNG,当前时间和(假定为常数)密钥。因此,对于要生成的两个相同的密码,(在python中约为8 kiB)以及它们生成的时间如果系统的时间维护得很好,并且您正在运行密码生成程序的一个示例,则系统的时间(按照
time.time()
,从纪元开始以秒为单位测量)必须是相同的。如果您在 * 完全 * 相同的时间启动两个或多个此密码生成程序的示例,并为PRNG使用 * 完全 * 相同的种子,然后将它们的输出合并组合在一起,则可能会出现多次密码。