我正在使用以下方法为用户创建随机代码作为预订流程的一部分:
User.objects.make_random_password()
当用户出现在场地时,他们会出示密码。
假设两个人不会得到相同的代码是否安全?
由于
答案 0 :(得分:4)
这取决于你现在拥有的许多用户,你选择的密码长度,以及你如何使用User.objects.make_random_password()
对于默认值,机会基本上为零,IMO;
此方法使用get_random_string()
实现。来自django github repo:
def get_random_string(length=12,
allowed_chars='abcdefghijklmnopqrstuvwxyz'
'ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789'):
"""
Returns a securely generated random string.
The default length of 12 with the a-z, A-Z, 0-9 character set returns
a 71-bit value. log_2((26+26+10)^12) =~ 71 bits
"""
if not using_sysrandom:
# This is ugly, and a hack, but it makes things better than
# the alternative of predictability. This re-seeds the PRNG
# using a value that is hard for an attacker to predict, every
# time a random string is required. This may change the
# properties of the chosen random sequence slightly, but this
# is better than absolute predictability.
random.seed(
hashlib.sha256(
"%s%s%s" % (
random.getstate(),
time.time(),
settings.SECRET_KEY)
).digest())
return ''.join([random.choice(allowed_chars) for i in range(length)])
根据github,默认情况下,当前代码使用一个由62个字符(小写和大写字母和数字)组成的字符串的12个字符的密码。这使得62 ** 12或3226266762397899821056(3.22e21)可能有不同的密码。这比当前世界人口(大约7e9)大 。
random.choice()
函数从这个字符列表中选取字母。问题现在变成了重复调用random.choice()
两次返回相同序列的可能性有多大?
从get_random_string()
的实现中可以看出,代码努力避免可预测性。当不使用操作系统的伪随机值生成器(在Linux和* BSD上从例如以太网数据包或按键到达的时间收集真实的随机性)时,它会重新调整random
模块的Mersenne Twister可预测的种子PRNG在每次通话中结合当前随机状态,当前时间和(可能是常数)密钥。
因此,要生成两个相同的密码,随机生成器的状态(在python中大约为8 kiB)和生成它们的时间(从纪元开始以秒为单位测量,按{{1}必须是相同的。如果系统的时间维护良好并且您正在运行密码生成程序的一个实例,则发生这种情况的几率基本为零。如果您在完全同时启动此密码生成程序的两个或更多实例并且完全为PRNG提供相同的种子,并将它们的输出结合起来,那么可能会有一些密码不止一次出现。
答案 1 :(得分:3)
不,假设两个人不能拥有相同的代码是不安全的。随机并不意味着独特。它可能不太可能并且很少见,具体取决于您指定的长度和您正在处理的用户数量。但你不能依赖它的独特性。