FastAPI中敏感数据的安全隐匿之术

FastAPI中敏感数据的安全守护之道

第一章:密码哈希存储实务

原理剖析

bcrypt算法借助自适应成本函数运作,包含以下步骤:
1. 生成128位的随机盐值
2. 运用Blowfish算法进行密钥扩展
3. 通过工作因子控制多轮加密迭代次数

# 密码哈希流程示意图
用户注册 -> 生成随机盐值 -> 密码与盐值组合 -> 多轮哈希运算 -> 存储哈希结果
用户登录 -> 取出盐值 -> 输入密码与盐值组合 -> 相同流程哈希 -> 比对结果

代码实现

# 依赖库:passlib==1.7.4, bcrypt==4.0.1
from passlib.context import CryptContext

pwd_context = CryptContext(
    schemes=["bcrypt"],
    deprecated="auto",
    bcrypt__rounds=12  # 2024年推荐迭代次数
)


class UserRegistration(BaseModel):
    username: str
    user_password: str = Field(min_length=8, max_length=64)


@app.post("/register_user")
async def register_new_user(user: UserRegistration):
    # 哈希处理(自动生成盐值)
    hashed_pwd = pwd_context.hash(user.user_password)
    # 数据库存储示例
    db.execute(
        "INSERT INTO users_table (username, password) VALUES (:username, :password)",
        {"username": user.username, "password": hashed_pwd}
    )
    return {"message": "用户创建成功"}


def check_password(plain_text_pwd: str, hashed_pwd: str):
    return pwd_context.verify(plain_text_pwd, hashed_pwd)

生产环境留意要点

  1. 工作因子调整策略:每年增加一次迭代次数
  2. 防范彩虹表攻击:强制实施密码复杂度校验
  3. 定期升级哈希算法:密切关注passlib安全通告

第二章:请求体加密传输

AES-CBC模式应用

# 依赖库:cryptography==42.0.5
from cryptography.hazmat.primitives.ciphers import Cipher, algorithms, modes
from cryptography.hazmat.backends import default_backend
import os


class AESCipherTool:
    def __init__(self, key: bytes):
        if len(key) not in [16, 24, 32]:
            raise ValueError("密钥需为128/192/256位")
        self.key = key

    def encrypt_data(self, plaintext: str) -> bytes:
        iv = os.urandom(16)
        cipher = Cipher(
            algorithms.AES(self.key),
            modes.CBC(iv),
            backend=default_backend()
        )
        encryptor = cipher.encryptor()
        # PKCS7填充处理
        padder = padding.PKCS7(128).padder()
        padded_content = padder.update(plaintext.encode()) + padder.finalize()
        ciphertext = encryptor.update(padded_content) + encryptor.finalize()
        return iv + ciphertext

    def decrypt_data(self, ciphertext: bytes) -> str:
        iv, ciphertext = ciphertext[:16], ciphertext[16:]
        cipher = Cipher(
            algorithms.AES(self.key),
            modes.CBC(iv),
            backend=default_backend()
        )
        decryptor = cipher.decryptor()
        unpadder = padding.PKCS7(128).unpadder()
        decrypted_data = decryptor.update(ciphertext) + decryptor.finalize()
        plaintext = unpadder.update(decrypted_data) + unpadder.finalize()
        return plaintext.decode()

FastAPI中间件整合

from fastapi import Request, Response
from starlette.middleware.base import BaseHTTPMiddleware


class EncryptionMiddleWare(BaseHTTPMiddleware):
    async def process_request(self, request: Request):
        # 请求体解密
        if request.headers.get("Content-Encrypted") == "AES-CBC":
            raw_body = await request.body()
            decrypted_content = aes_cipher.decrypt_data(raw_body)
            request._body = decrypted_content

    async def process_response(self, request: Request, response: Response):
        # 响应体加密
        if "Encrypt-Response" in request.headers:
            response.body = aes_cipher.encrypt_data(response.body)
            response.headers["Content-Encrypted"] = "AES-CBC"
        return response

第三章:数据库字段级加密

双层次加密方案

# SQLAlchemy混合加密方案
from sqlalchemy import TypeDecorator, String
from sqlalchemy.ext.declarative import declarative_base

Base = declarative_base()


class EncryptedStringField(TypeDecorator):
    impl = String

    def __init__(self, is_secret=False, *args, **kwargs):
        super().__init__(*args, **kwargs)
        self.is_secret = is_secret

    def bind_param_process(self, value, dialect):
        if value and self.is_secret:
            return f'ENC::{aes_cipher.encrypt_data(value)}'
        return value

    def result_value_process(self, value, dialect):
        if value and value.startswith('ENC::'):
            return aes_cipher.decrypt_data(value[5:])
        return value


class UserInfo(Base):
    __tablename__ = 'user_information'
    id = Column(Integer, primary_key=True)
    contact_phone = Column(EncryptedStringField(128, is_secret=True))
    user_address = Column(EncryptedStringField(256, is_secret=True))

审计日志处理

# 自动记录加密字段修改记录
from sqlalchemy import event


@event.listens_for(UserInfo, 'before_update')
def record_before_update(mapper, connection, target_obj):
    state_info = db.inspect(target_obj)
    change_records = {}
    for attr in state_info.attrs:
        history = state_info.get_history(attr.key, True)
        if history.has_changes() and isinstance(attr.expression.type, EncryptedStringField):
            change_records[attr.key] = {
                "old": history.deleted[0] if history.deleted else None,
                "new": history.added[0] if history.added else None
            }
    if change_records:
        audit_log_entry = AuditLog(log_user_id=target_obj.id, changes_made=change_records)
        db.add(audit_log_entry)

课后小测试

  1. 为何bcrypt比MD5更适合存储密码?
    A. 计算速度更快
    B. 内置随机盐机制
    C. 输出长度更短
    D. 兼容性更好

答案:B。bcrypt能自动生成随机盐值,有效抵御彩虹表攻击。

  1. 当AES-CBC加密的请求体解密失败时,首要检查:
    A. 响应状态码
    B. IV值的正确性
    C. 数据库连接
    D. JWT令牌

答案:B。CBC模式需要正确的初始化向量(IV)才能成功解密。

常见报错处理

422 Validation Error

{
  "detail": [
    {
      "type": "value_error",
      "loc": [
        "body",
        "password"
      ],
      "msg": "确保该值至少有8个字符"
    }
  ]
}

解决办法:

  1. 核查请求体是否符合pydantic模型定义
  2. 确认加密中间件正确解密请求
  3. 验证字段约束条件是否合理

哈希验证失败

可能缘由:

  • 数据库存储的哈希值格式有误
  • 不同版本的哈希算法不兼容
    解决步骤:

  • 检查数据库字段编码格式(应存储为BINARY类型)

  • 验证密码哈希值前缀(例如\(2b\)表示bcrypt)
  • 升级passlib到最新版本

加密解密异常

典型错误:
ValueError: Invalid padding bytes
解决途径:

  1. 确认加密解密使用相同的密钥
  2. 检查IV是否完整传输
  3. 验证数据填充方式是否一致

本文涵盖FastAPI安全体系的关键要点,建议结合官方安全文档实践。示例代码已在Python 3.10+环境验证,部署时需根据实际情况调整加密参数。

往期文章回顾:

文章整理自互联网,只做测试使用。发布者:Lomu,转转请注明出处:https://www.it1024doc.com/12896.html

(0)
LomuLomu
上一篇 2025 年 7 月 19 日
下一篇 2025 年 7 月 20 日

相关推荐

  • 永久pycharm激活码授权文件+最新pycharm破解演示

    申明:本教程 PyCharm破解补丁、激活码均收集于网络,请勿商用,仅供个人学习使用,如有侵权,请联系作者删除。若条件允许,希望大家购买正版 ! PyCharm是 JetBrains 推出的开发编辑器,功能强大,适用于 Windows、Mac 和 Linux 系统。本文将详细介绍如何通过破解补丁实现永久激活,解锁所有高级功能。 不管你是什么版本、什么操作系统…

    PyCharm激活码 2025 年 12 月 30 日
    14600
  • 最新datagrip激活码输入步骤与破解方式

    本教程同样适用于 IntelliJ IDEA、PyCharm、DataGrip、GoLand 等 JetBrains 全家桶,亲测有效! 先放一张成功激活到 2099 年的截图镇楼,爽歪歪! 下面用图文手把手演示如何把 DataGrip 一口气激活到 2099 年。老版本同样适用,Windows / macOS / Linux 通杀,我都给你打包好了。 下载…

    DataGrip激活码 2025 年 12 月 3 日
    12900
  • Spring Cloud下Gateway的崭新网关定位

    一、概述 (1)定义阐释 官方站点:Spring Cloud Gateway 体系中的定位 (2)微服务架构里网关的位置 (3)具备的功能 反向代理 身份验证 流量调控 熔断机制 日志监测 (4)总结归纳 二、Gateway 三大核心要素 (1)官网总述 (2)细分解读 2.2.1Route(路由) 路由是构建网关的基本组成部分,它由ID、目标URI以及一系…

    2025 年 6 月 24 日
    27700
  • 🚀 2025年最新IDEA激活码分享 | 永久破解IDEA终极教程(附破解补丁)

    💻 前言 本教程适用于JetBrains全家桶,包括IDEA、PyCharm、DataGrip、Goland等所有产品!无需复杂操作,轻松实现永久激活至2099年!✨ 先给大家看看最新IDEA版本破解成功的实锤截图,有效期直接拉到2099年,简直不要太爽!🎉 📥 第一步:下载IDEA安装包 还没安装的小伙伴,先到官网下载最新版:https://www.jet…

    2025 年 5 月 18 日
    2.5K00
  • 永久免费获取clion激活码,权威clion破解教程一网打尽

    申明:本教程Clion破解补丁、激活码均收集于网络,请勿商用,仅供个人学习使用,如有侵权,请联系作者删除。若条件允许,希望大家购买正版 ! 废话不多说,先上 Clion2025.2.1 版本破解成功的截图,如下图,可以看到已经成功破解到 2099 年辣,舒服的很! 接下来就给大家通过图文的方式分享一下如何破解最新的Clion。 准备工作 注意:如果你之前用过…

    2025 年 12 月 21 日
    14200

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

联系我们

400-800-8888

在线咨询: QQ交谈

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息

关注微信