成人国产在线小视频_日韩寡妇人妻调教在线播放_色成人www永久在线观看_2018国产精品久久_亚洲欧美高清在线30p_亚洲少妇综合一区_黄色在线播放国产_亚洲另类技巧小说校园_国产主播xx日韩_a级毛片在线免费

資訊專欄INFORMATION COLUMN

Python的RSA加密和PBE加密

Tony_Zby / 559人閱讀

摘要:最近在寫接口的時(shí)候,遇到了需要使用加密和加密的情況,對(duì)方公司提供的都是的,我需要用來(lái)實(shí)現(xiàn)。于是,小明通過事先老板給他的公鑰來(lái)加密情報(bào)。使用對(duì)方公司的公鑰對(duì)所有的參數(shù)進(jìn)行加密,加密之后進(jìn)行編碼。

最近在寫接口的時(shí)候,遇到了需要使用RSA加密和PBE加密的情況,對(duì)方公司提供的DEMO都是JAVA的,我需要用python來(lái)實(shí)現(xiàn)。
在網(wǎng)上搜了一下,python的RSA加密這塊寫的還是比較多的,但是PBE較少。所以我就講講我在RSA加密上面遇到的坑,大家權(quán)當(dāng)一樂。PBE加密里面的鹽、密鑰。

RSA

什么是RSA加密呢?

其實(shí)RSA是一種非對(duì)稱加密,那什么是非對(duì)稱加密呢?非對(duì)稱加密又叫做公開密鑰加密,就是說(shuō)我有一對(duì)密鑰,分為公鑰和私鑰。私鑰我悄悄的留著,不給別人看。然后把公鑰給別人(無(wú)論是誰(shuí))。當(dāng)別人用公鑰加密了數(shù)據(jù)之后,這串加密后的數(shù)據(jù)只有我(擁有私鑰的人)用私鑰才能解開,其余誰(shuí)都不能解開。這就是非對(duì)稱加密。

這只是單向的,只是我解開數(shù)據(jù) —— 我獲取信息。

那么我怎么向別人傳遞信息呢?別人怎么保證我傳遞的信息就是我發(fā)出的呢?這時(shí)候就需要私鑰來(lái)加密了,又叫做數(shù)字簽名。我把數(shù)據(jù)簽名之后數(shù)據(jù)和未簽名的數(shù)據(jù)一齊發(fā)給別人,別人通過公鑰來(lái)解密加密的數(shù)據(jù),然后把解密后的數(shù)據(jù)和未簽名的數(shù)據(jù)進(jìn)行對(duì)比,相同的話就代表數(shù)據(jù)來(lái)源正確。

可能說(shuō)的有點(diǎn)亂,我上次看到一個(gè)非常清晰明了的例子,我憑著記憶大致講出來(lái):

老板派員工小明去外地考察商機(jī)。

小明任務(wù)做的很棒,很快就發(fā)現(xiàn)了商機(jī)。這時(shí)候他要想老板匯報(bào),但是網(wǎng)絡(luò)是不安全的,很有可能一給老板發(fā)情報(bào)郵件,郵件就被競(jìng)爭(zhēng)對(duì)手得到了。這次考察也就失敗了。

于是,小明通過事先老板給他的公鑰來(lái)加密情報(bào)。

這樣,老板能夠通過私鑰來(lái)解密得到情報(bào),而競(jìng)爭(zhēng)對(duì)手只能對(duì)一堆亂碼發(fā)呆。

這次情報(bào)讓老板很滿意,老板決定讓小明繼續(xù)深入考察。

但是這個(gè)繼續(xù)深入考察的命令在網(wǎng)絡(luò)中傳輸是不安全的,競(jìng)爭(zhēng)對(duì)手雖然得不到情報(bào),但是可以通過黑客來(lái)篡改命令啊,假如讓小明回公司,那么這就不劃算了,也浪費(fèi)了時(shí)間。

這時(shí)候,老板就用私鑰對(duì)自己下達(dá)的命令進(jìn)行簽名,把簽名后的數(shù)據(jù)和明文的命令一齊發(fā)出去,小明收到郵件之后,對(duì)簽名后的數(shù)據(jù)和命令用公鑰進(jìn)行驗(yàn)證,如果一致,就代表沒有被篡改,可以放心大膽的事實(shí)老板的命令。

……………………………………………………分割線………………………………………………

那么我寫的接口呢,是這樣的。

我司要通過接口獲取對(duì)方公司的數(shù)據(jù),獲取數(shù)據(jù)就要傳遞參數(shù)過去,對(duì)方根據(jù)參數(shù)然后返回相應(yīng)的數(shù)據(jù)。

對(duì)方公司生成私鑰和公鑰,我司生成私鑰和公鑰,雙方交換公鑰。

1、使用對(duì)方公司的公鑰對(duì)所有的參數(shù)進(jìn)行加密,加密之后進(jìn)行base64編碼。

2、使用我司私鑰對(duì)加密后的數(shù)據(jù)進(jìn)行簽名,簽名之后進(jìn)行base64編碼。

3、然后把加密后的數(shù)據(jù)和簽名后的數(shù)據(jù)一齊發(fā)送給對(duì)方。

坑1:RSA最長(zhǎng)只支持117為的數(shù)據(jù)進(jìn)行加密,所以需要進(jìn)行分段加密,而且需要先拼接再進(jìn)行base64編碼,排錯(cuò)之前一直寫的是先base64編碼再拼接。

坑2:分段加密之后要進(jìn)行相應(yīng)的簽名,是需要進(jìn)行MD5轉(zhuǎn)碼的。

talk is more, show your code。

Java:

加密:

private static final int MAX_ENCRYPT_BLOCK = 117;
public static final String KEY_ALGORITHM = "RSA"

/** *//**
     * 

* 公鑰加密 *

* * @param data 源數(shù)據(jù) * @param publicKey 公鑰(BASE64編碼) * @return * @throws Exception */ public static byte[] encryptByPublicKey(byte[] data, String publicKey) throws Exception { byte[] keyBytes = Base64.decode(publicKey); X509EncodedKeySpec x509KeySpec = new X509EncodedKeySpec(keyBytes); KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM); Key publicK = keyFactory.generatePublic(x509KeySpec); // 對(duì)數(shù)據(jù)加密 Cipher cipher = Cipher.getInstance(keyFactory.getAlgorithm()); cipher.init(Cipher.ENCRYPT_MODE, publicK); int inputLen = data.length; ByteArrayOutputStream out = new ByteArrayOutputStream(); int offSet = 0; byte[] cache; int i = 0; // 對(duì)數(shù)據(jù)分段加密 while (inputLen - offSet > 0) { if (inputLen - offSet > MAX_ENCRYPT_BLOCK) { cache = cipher.doFinal(data, offSet, MAX_ENCRYPT_BLOCK); } else { cache = cipher.doFinal(data, offSet, inputLen - offSet); } out.write(cache, 0, cache.length); i++; offSet = i * MAX_ENCRYPT_BLOCK; } byte[] encryptedData = out.toByteArray(); out.close(); return encryptedData; }

通過這段代碼,我們注意到:

1、分段加密,最后直接將加密好的密文合并(out.write(cache, 0, cache.length);)

2、直接return數(shù)據(jù)(在另一端程序里面進(jìn)行base64)

簽名:

public static final String SIGNATURE_ALGORITHM = "MD5withRSA";    
/** *//**
     * 

* 用私鑰對(duì)信息生成數(shù)字簽名 *

* * @param data 已加密數(shù)據(jù) * @param privateKey 私鑰(BASE64編碼) * * @return * @throws Exception */ public static String sign(byte[] data, String privateKey) throws Exception { byte[] keyBytes = Base64.decode(privateKey); PKCS8EncodedKeySpec pkcs8KeySpec = new PKCS8EncodedKeySpec(keyBytes); KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM); PrivateKey privateK = keyFactory.generatePrivate(pkcs8KeySpec); Signature signature = Signature.getInstance(SIGNATURE_ALGORITHM); signature.initSign(privateK); signature.update(data); return Base64.encode(signature.sign()); }

通過這段代碼,我們知道了直接對(duì)封裝好的密文進(jìn)行簽名,不需要進(jìn)行分段簽名的原因是加密后的密文長(zhǎng)度小于117位。我們注意到,他的加密方法是:SIGNATURE_ALGORITHM = "MD5withRSA",所以我們的python簽名也是需要進(jìn)行MD5的。

那么我們的python代碼:

import base64
from Crypto.Hash import MD5
from Crypto.Cipher import PKCS1_v1_5 as Cipher_pkcs1_v1_5
from Crypto.Signature import PKCS1_v1_5 as Signature_pkcs1_v1_5
from Crypto.PublicKey import RSA


def get_encrypt_data(params):
    """分段加密"""
    params = json.dumps(params)
    params = params.encode("utf-8")
    length = len(params)
    default_length = 117
    if length < default_length:
        return encrypt_data(params)
    offset = 0
    params_lst = []
    while length - offset > 0:
        if length - offset > default_length:
            params_lst.append(encrypt_data(params[offset:offset+default_length]))                               
        else:           
            params_lst.append(encrypt_data(params[offset:]))
        offset += default_length
    res = "".join(params_lst)
    return res, base64.b64encode(res)


def encrypt_data(params):
    """使用公鑰對(duì)數(shù)據(jù)加密"""
    key = public_key
    rsakey = RSA.importKey(base64.b64decode(key))
    cipher = Cipher_pkcs1_v1_5.new(rsakey)
    text = cipher.encrypt(params)
    return text


def sign_data(params):
    """對(duì)數(shù)據(jù)簽名"""
    key = private_key
    rsakey = RSA.importKey(base64.b64decode(key))
    signer = Signature_pkcs1_v1_5.new(rsakey)
    digest = MD5.new(params)
    sign = signer.sign(digest)
    return base64.b64encode(sign)

對(duì)參數(shù)進(jìn)行json化,然后進(jìn)行utf-8編碼,每117位長(zhǎng)度遍進(jìn)行一次加密,最后把加密密文連接起來(lái),進(jìn)行base64編碼。
注意我們用了digest = MD5.new(params),表明我們的簽名算法也是MD5。

PBE

PBE算法再Java里面是通過MD5和DES算法構(gòu)建的,是一種對(duì)稱加密。也就是說(shuō)加密解密使用一套密鑰來(lái)進(jìn)行的。

我們來(lái)看代碼:

Java:

import java.security.spec.AlgorithmParameterSpec;
import java.security.spec.KeySpec;
import javax.crypto.Cipher;
import javax.crypto.SecretKey;
import javax.crypto.SecretKeyFactory;
import javax.crypto.spec.PBEKeySpec;
import javax.crypto.spec.PBEParameterSpec;
import org.apache.commons.codec.binary.Base64;

public class DesEncrypter {
    Cipher ecipher;
    Cipher dcipher;
    byte[] salt = { (byte) 0xA9, (byte) 0x9B, (byte) 0xC8, (byte) 0x32,
            (byte) 0x56, (byte) 0x35, (byte) 0xE3, (byte) 0x03 };

    /**
     * 構(gòu)造方法
     * 
     * @param passPhrase
     *            apikey作為密鑰傳入
     * @throws Exception
     */
    public DesEncrypter(String passPhrase) throws Exception {
        int iterationCount = 2;
        KeySpec keySpec = new PBEKeySpec(passPhrase.toCharArray(), salt,
                iterationCount);
        SecretKey key = SecretKeyFactory.getInstance("PBEWithMD5AndDES")
                .generateSecret(keySpec);
        ecipher = Cipher.getInstance(key.getAlgorithm());
        dcipher = Cipher.getInstance(key.getAlgorithm());
        AlgorithmParameterSpec paramSpec = new PBEParameterSpec(salt,
                iterationCount);
        ecipher.init(Cipher.ENCRYPT_MODE, key, paramSpec);
        dcipher.init(Cipher.DECRYPT_MODE, key, paramSpec);
    }

    /**
     * 加密
     * 
     * @param str
     *            要加密的字符串
     * @return
     * @throws Exception
     */
    public String encrypt(String str) throws Exception {
        str = new String(str.getBytes(), "UTF-8");
        return Base64.encodeBase64String(ecipher.doFinal(str.getBytes()));
}

我們注意到。有一個(gè)鹽:對(duì)應(yīng)的python鹽為:"xA9x9BxC8x32x56x35xE3x03"
對(duì)應(yīng)的python2.7代碼:

from Crypto.Hash import MD5
from Crypto.Cipher import DES


def get_encrypt_param(params):
    """對(duì)參數(shù)進(jìn)行加密封裝"""    
    _salt = "xA9x9BxC8x32x56x35xE3x03"
    _iterations = 2
    data = []
    
    # 依次對(duì)字典中的value進(jìn)行utf-8編碼
    for i in params:
        data.append("{}={}".format(i, params[i].encode("utf-8")))
    str_param = "&".join(data)
    padding = 8 - len(str_param) % 8
    str_param += chr(padding) * padding

    hasher = MD5.new()
    hasher.update(apikey)
    hasher.update(_salt)
    result = hasher.digest()

    # 進(jìn)行hash的次數(shù), 由java中的iterationCount決定
    for i in range(1, _iterations):
        hasher = MD5.new()
        hasher.update(result)
        result = hasher.digest()

    encoder = DES.new(result[:8], DES.MODE_CBC, result[8:16])
    encrypted = encoder.encrypt(str_param)
    return encrypted.encode("base64")

我們將傳入的參數(shù)進(jìn)行utf-8編碼,然后進(jìn)行hash,最后進(jìn)行加密。

注意:java代碼中的iterationCount是多少,我們就要進(jìn)行循環(huán)hash多少次。

在python3的代碼中,str是不能直接進(jìn)行hash的,所以要抓換成utf-8進(jìn)行加密,而且最后的encrypted沒有encode方法,只能手動(dòng)進(jìn)行Base64編碼。

python3 代碼如下:

import base64
from Crypto.Hash import MD5
from Crypto.Cipher import DES


def get_encrypt_param(params):
"""對(duì)參數(shù)進(jìn)行加密封裝"""

    # 定義_salt的時(shí)候,直接定義成bytes
    _salt = b"xA9x9BxC8x32x56x35xE3x03"
    _iterations = 2
    data = []
for i in params:
        data.append("{}={}".format(i, params[i]))
    str_param = "&".join(data)
    padding = 8 - len(str_param) % 8
    str_param += chr(padding) * padding

    hasher = MD5.new()

    # 對(duì)apikey進(jìn)行utf-8編碼
    hasher.update(apikey.encode())
    hasher.update(_salt)
    result = hasher.digest()
for i in range(1, _iterations):
        hasher = MD5.new()
        hasher.update(result)
        result = hasher.digest()
    encoder = DES.new(result[:8], DES.MODE_CBC, result[8:16])
    encrypted = encoder.encrypt(str_param)
    # 進(jìn)行base64編碼
    return base64.b64encode(encrypted)

但是有一個(gè)bug,當(dāng)參數(shù)中有中文的時(shí)候,他會(huì) 報(bào)錯(cuò):

ValueError: Input strings must be a multiple of 8 in length

經(jīng)過檢查代碼發(fā)現(xiàn)是沒有對(duì)參數(shù)進(jìn)行utf-8編碼。

但是經(jīng)過我們編碼之后:

for i in params:
    data.append("{}={}".format(i, params[i].encode("utf-8")))

由于python3的機(jī)制,編碼之后中文便成了bytes,對(duì)方解碼之后無(wú)法識(shí)別,于是我們只有另辟蹊徑。

經(jīng)過一番研究,決定使用另一個(gè)庫(kù),pyDes

代碼如下:

import pyDes


def get_encrypt_param(params):
    """對(duì)參數(shù)進(jìn)行加密封裝"""
    _salt = b"xA9x9BxC8x32x56x35xE3x03"
    _iterations = 2
    data = []
    for i in params:
        data.append("{}={}".format(i, params[i]))
    str_param = "&".join(data)

    hasher = MD5.new()
    hasher.update(apikey.encode())
    hasher.update(_salt)
    result = hasher.digest()
    for i in range(1, _iterations):
        hasher = MD5.new()
        hasher.update(result)
        result = hasher.digest()

    despy = pyDes.des(result[:8], pyDes.CBC, padmode=pyDes.PAD_PKCS5, IV=result[8:16])
    encrypt_data = despy.encrypt(str_param.encode())
    return base64.b64encode(encrypt_data)

文章版權(quán)歸作者所有,未經(jīng)允許請(qǐng)勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。

轉(zhuǎn)載請(qǐng)注明本文地址:http://systransis.cn/yun/44370.html

相關(guān)文章

  • Android 應(yīng)用安全開發(fā)之淺談加密算法

    摘要:還有很多開發(fā)者沒有意識(shí)到的加密算法的問題。不要使用哈希函數(shù)做為對(duì)稱加密算法的簽名。開發(fā)者建議使用基于口令的加密算法時(shí),生成密鑰時(shí)要加鹽,鹽的取值最好來(lái)自,并指定迭代次數(shù)。不要使用沒有消息認(rèn)證的加密算法加密消息,無(wú)法防重放。 本文作者:阿里移動(dòng)安全@伊樵,@舟海 Android開發(fā)中,難免會(huì)遇到需要加解密一些數(shù)據(jù)內(nèi)容存到本地文件、或者通過網(wǎng)絡(luò)傳輸?shù)狡渌?wù)器和設(shè)備的問題,但并不是使用了加...

    不知名網(wǎng)友 評(píng)論0 收藏0
  • 慕課網(wǎng)_《Java實(shí)現(xiàn)對(duì)稱加密》學(xué)習(xí)總結(jié)

    時(shí)間:2017年4月11日星期二說(shuō)明:本文部分內(nèi)容均來(lái)自慕課網(wǎng)。@慕課網(wǎng):http://www.imooc.com教學(xué)示例源碼:https://github.com/zccodere/s...個(gè)人學(xué)習(xí)源碼:https://github.com/zccodere/s... 第一章:對(duì)稱加密算法DES 1-1 JAVA對(duì)稱加密算法DES 加密密鑰=解密密鑰 對(duì)稱加密算法 初等 DES --3D...

    tomlingtm 評(píng)論0 收藏0

發(fā)表評(píng)論

0條評(píng)論

最新活動(dòng)
閱讀需要支付1元查看
<