Sistema de Verificação em Duas Etapas com PyOTP
Adiciona uma camada extra de segurança às suas aplicações com autenticação 2FA simples e eficaz.
Esta função gera um segredo exclusivo para o usuário. O segredo é uma sequência aleatória de caracteres base32 que deve ser compartilhada com um aplicativo de autenticação, como o Google Authenticator. O segredo é essencial para gerar e verificar os códigos de verificação.
Esta função recebe um segredo como entrada e retorna um token de verificação atual gerado com base no segredo fornecido. O token é um código de uso único que expira após um curto período de tempo.
Esta função recebe o segredo do usuário e o token de verificação inserido pelo usuário e verifica se o token é válido. Se o token estiver correto e dentro do período de validade, a função retornará True, indicando que a autenticação em duas etapas foi bem-sucedida. Caso contrário, a função retornará False.
if __name__ == "__main__":
# Passo 1: Gerar um segredo para o usuário
segredo = gerar_segredo()
print("Passo 1: Compartilhe este segredo com o aplicativo de autenticação:", segredo)
# Passo 2: Obter o token de verificação do usuário (gerado pelo aplicativo)
token = input("Passo 2: Digite o token gerado pelo aplicativo de autenticação: ")
# Passo 3: Verificar o token
if verificar_token(segredo, token):
print("Token válido. Autenticação em duas etapas bem-sucedida!")
else:
print("Token inválido. Autenticação em duas etapas falhou.")Se você quiser contribuir para o projeto DoubleCheckSec, sinta-se à vontade para abrir uma "Issue" ou enviar um "Pull Request" com suas melhorias ou correções de bugs.
Este projeto está licenciado sob a licença MIT. Leia o arquivo LICENSE para obter mais detalhes.
Para qualquer dúvida ou sugestão relacionada a este projeto, entre em contato através do email [email protected]
Agradecemos por utilizar o DoubleCheckSec para aumentar a segurança em seus sistemas e contas de usuário. Esperamos que este projeto seja útil para suas necessidades de verificação em duas etapas!