Google双因子认证python最好的实现

这个版本应该是最好的实现,在这个上面增加四个时间点,可以用in方式进行判断避免出错。

@代码的注释其实就是最好的说明

class _GoogleTwoSetpAuth(object):
    ‘‘‘Google令牌二次认证相关‘‘‘

    def _get_hotp_token(self, secret, intervals_no):
        ‘‘‘获取htop_token 内部方法 算法
        :param secret 二次验证前的编码
        :param intervals_no 时间间隔
        ‘‘‘
        key = base64.b32decode(secret, True)
        msg = struct.pack(">Q", intervals_no)
        h = hmac.new(key, msg, hashlib.sha1).digest()
        o = ord(h[19]) & 15
        h = (struct.unpack(">I", h[o:o+4])[0] & 0x7fffffff) % 1000000
        return h

    def get_totp_token(self, secret):
        ‘‘‘获取totop
        :param secret 二次验证前的编码, 调用这个方法
        ‘‘‘

        # 时间样本
        t     = time.time()
        t_30  = t + 30
        t_30_ = t -30
        t_60  = t - 60

        # 90s 的时间, 一般客户端时间差不会超过这个,超过这个不提供方法
        oold = self._get_hotp_token(secret, intervals_no=int(t_60) // 30)
        old = self._get_hotp_token(secret, intervals_no=int(t_30_)//30)
        now = self._get_hotp_token(secret, intervals_no=int(t)//30)
        new = self._get_hotp_token(secret, intervals_no=int(t_30)//30)
        return oold, old, now, new

    def shutff_str(self):
        ‘‘‘生成随机字符串大字16位‘‘‘
        src = "abcdefghijklmnopqrstuvwxyz".upper()
        secret= "".join(random.sample(src,16)).replace(‘ ‘,‘‘)
        return secret

原文地址:http://blog.51cto.com/cwtea/2068137

时间: 2024-08-29 03:54:25

Google双因子认证python最好的实现的相关文章

双因子认证解决方案

什么叫双因子认证? 通俗的讲,一般的认证方式都是用户名/密码的方式,也就是只有密码这一个因子来作认证,双因子无非是增加一个因子,增强认证的安全性. 常见解决方案 短信方式 邮件方式 电话语音方式 TOTP解决方案 前三种方案,其实都大同小异.Server端通过某种算法生成一段随机密码,通过短信.邮件或者电话的方式传递给用户,用户把随机密码作为登录的凭证传递给Server,Server验证通过之后,就完成了一次双因子认证.但是短信和电话语音对于运营公司是有一定的成本的,除此之外有些非互联网的应用可

Citrix结合CKEY实现双因子认证

1.需求分析 问题描述 员工在内外网办公环境下借助Citrix访问资源各种应用资源 很多人仍然采用初始密码或者过于简单的静态密码登录 弱口令容易的内网信息系统泄漏事件 制执行员工定期更换域登录密码计划引起很多人的不满 实现目标  提升Citrix用户登录安全,消除弱身份鉴别带来的潜在信息泄漏风险 减小静态密码遗忘或定期强制更改登录密码给员工与IT管理人员带来的开销,节约企业管理成本 做到用户登录可审计,明细职责 2. 解决方案 2.1 方案介绍 CKEY动态密码认证是双因子认证的一种方式,Cit

VMware view结合CKEY双因子认证

1.需求分析 问题描述 员工在内外网办公环境下借助VMWare View访问虚拟桌面资源 很多人仍然采用初始密码或者过于简单的静态密码登录 弱口令容易的内网信息系统泄漏事件 制执行员工定期更换域登录密码计划引起很多人的不满实现目标 提升VMWare View用户登录安全,消除弱身份鉴别带来的潜在信息泄漏风险 减小静态密码遗忘或定期强制更改登录密码给员工与IT管理人员带来的开销,节约企业管理成本做到用户登录可审计,明细职责2. 解决方案 2.1 方案介绍CKEY动态密码认证是双因子认证的一种方式,

【高效运维篇】如何通过双因子认证保证堡垒机安全访问IT资源

在日常使用堡垒机进行IT运维时,用户使用账户密码登录堡垒机后,即可对其具备权限的IT资源进行相应的操作或访问.而用户的堡垒机账户密码一旦被泄露,意味着无关人员可随意访问具备权限的IT资源,企业数据安全无法保障,后果将不堪设想. 那么,我们怎样做到即使密码泄露了也能保证数据安全呢?双因子认证显然是一种行之有效的手段.双因子验证是一种安全验证过程,被用以控制敏感系统和数据的访问.在这一验证过程中,需要用户提供两种不同的认证因素来证明自己的身份,从而起到更好地保护企业数据安全. 小编在使用行云管家进行

Proxmox 双因子认证

Proxmox 双因子认证 一.Proxmox支持两种方式的双因子认证: 1.通过认证域方式实现,也就是TOTP或YubiKey OTP实现. 使用这种方式,新建用户时需要将其持有的Key信息添加到系统,不然就没办法登录.使用TOTP的用户,如果被允许先登录,可以在登录后修改TOTP信息. 如果认证域未强制要求提供双因子认证,用户也可以通过TOTP选择自行启用双因子认证.如果服务器配置了AppID,且未强制开启其他双因子认证方式,用户也可以选择使用U2F认证. 2. U2F 认证: 如需使用U2

NetScaler OTP双因子身份认证登录演示

NetScaler OTP 应用场景 NetScaler OTP(one time password)是双因子身份证的一种,利用用户名密码+6位时间型令牌认证码,完成身份认证. 在以前的双因子解决方案中NetScalerGateway需要与第三方 Radius服务器集成,实现双因子认证.对于客户来说,需要额外支付双因子身份认证的费用,提高了解决方案成本. NetScaler OTP解决方案利用NetScaler 源生功能,配合手机APP  google authenticator,不需要其他成本

网络安全之身份认证---双因子身份认证技术

在一些对安全要求更高的应用环境,简单地使用口令认证是不够的,还需要使用其他硬件来完成,如U盾.网银交易就使用这种方式.在使用硬件加密和认证的应用中,通常使用双因子认证,即口令认证与硬件认证相结合来完成对用户的认证,其中,硬件部分被认为是用户所拥有的物品.使用硬件设备进行认证的好处是,无论用户使用的计算机设备是否存在***病毒,都不会感染这些硬件设备,从而在这些硬件设备内部完成的认证流程不受***病毒的影响,从而可提高安全性.但另一方面,这些额外的硬件设备容易丢失,因此,需要双因子认证:也容易损坏

如何为VPN选择合适的动态密码双因素认证方案

CKEY动态密码认证是双因子认证的一种方式,VPN用户增加动态密码认证,借助此方案可以提升VPN远程拨入安全,加强登陆用户审计. CKEY为VPN提供短信密码.硬件令牌.软件令牌.短信密码+硬件令牌混合四种双因素认证方案,相比传统VPN采用硬件令牌或USB KEY方式在便携性及用户体验都有其瑕疵,该方案可满足不同类型企业对于安全性.便捷性.可管理性.成本多种考虑,广泛被政府.运营商.金融.制造业.内外资企业等不同领域所采纳. 与传统方式相比,北京中科恒伦科技有限公司提出四种VPN结合动态密码双因

odoo12之应用:一、双因子验证(Two-factor authentication, 2FA)(HOTP,TOTP)附源码

前言 双因子认证:双因子认证(2FA)是指结合密码以及实物(信用卡.SMS手机.令牌或指纹等生物标志)两种条件对用户进行认证的方法.--百度百科 跟我一样"老"的网瘾少年想必一定见过买点卡后上面送的密保(类似但不完全一样),还有"将军令",以及网银的网盾,是一种二次验证的机制:它通常是6位的数字,每次使用后(HOTP)或者一定时间后(TOTP)都将会刷新,大大加大了用户的安全性,OTP(One-Time Password)分为HOTP(HMAC-based One-