PyCryptodome是python一个强大的加密算法库,可以实现常见的单向加密、对称加密、非对称加密、非对称加密算法签名和流加密算法。
直接pip安装即可:pip install pycryptodome
官网地址:https://pypi.org/project/pycryptodome/
一、base64编码简单介绍
原理:将要编码的内容按3字节为一组进行分组,最后一组不够3位的则补0(显然最多补两个0)
每组中每字节最高2位改成0不使用,原先各位的内容保持原有顺序往后移;最后在上一步中补了几个0就加几个等号以供解码时按等号个数删除0(经此操作原先3节字就变成了只使用低6位的4字节)
- 转换前 10101101,10111010,01110110
- 转换后 00101011, 00011011 ,00101001 ,00110110
用途:一是SMTP中要以BASE64形式传输二进制文件,二是常用于将二进制数据转成可打印的ASCII码字符进行存储(下文各加密算法的密钥一般使用十六进制字符串形式存储,但也有以base64形式存储)。
其他:本质上讲Base64只能算是一种编码不能算是一种加密算法,PyCryptodome库也不支持。但从”Base64让人一下看不懂原本内容是什么“的角度讲你也不能说他完全不算加密,平时也经常用,我们就顺道讲一讲如何实现。
# 对bytes类型进行再次编码(先将字符串转换为byttes)
def base_info():str = '我喜欢 computer'#e = base64.b64encode(b"123456") # 结果:b'MTIzNDU2'e = base64.b64encode(str.encode()) # 结果:b'5oiR5Zac5qyiIGNvbXB1dGVy'print("编码过程:",e)d = base64.b64decode(b'5oiR5Zac5qyiIGNvbXB1dGVy')print("解码过程:",d.decode())
二、单向加密算法
别称:单向加密算法,又称哈希函数、散列函数、杂凑函数、摘要算法,英文名One-way encryption algorithm。
原理:单向加密如其名只能加密不能解密(彩虹表攻击不是正经的解密),不能解密的原因是本质上并不是用IV(Initial Vector)去加密M输出M的密文,而是用M去加密IV输出IV的密文。
用途:消息认证摘要、内容或文档的数字指纹、口令存储。
其他:单向加密又可以分为hash和hmac两大类,hmac和hash的算法是一样的,其实可以认为hmac就是hash加盐的形式(不过这盐值不是hash中常用的拼接在最前边或拼接在最后边,具体怎么拼接的我不太确定)。
一般来说标准库就挺好用时我们一般就直接用标准库,python的标准库就能容易地实现单向加密算法,所以单向加密我们使用标准库实现。
python中hash类算法使用hashlib库实现,hmac类算法使用hmac库实现。
import hashlib
import timeprint(hashlib.algorithms_available) # 支持的单向加密算法encode = 'utf-8' # 编码
appkey = 'md5test.' # 待加密信息time_span = str(int(time.time()))
o_token = appkey # 可以对o_token进行处理appkey+time_span
hl = hashlib.md5() # 创建md5对象,也可以hl = hashlib.new("md5")
hl.update(o_token.encode(encoding=encode)) # 转换为bytes
token = hl.hexdigest().upper() # hexdigest() 加密过程:以十六进制字符串形式输出
print('第一种MD5加密后为 :' + token)# 另一种写法:b前缀代表的就是bytes
str_md5 = hashlib.md5(b'md5test.').hexdigest().upper()
print('第二种MD5加密后为 :' + str_md5)
三、对称加密算法
别名:对称加密算法,又称密钥加密算法、单密钥算法、共享密钥算法,英文名Symmetric Encryption Algorithms。
原理:对称加密算法最关键的就是SP变换,S变换通过代替操作实现混乱(即消除统计信息),P变换通过换位操作实现扩散(即雪崩效应);加解密是使用同一个密钥的逆操作过程。
用途:对称加密可以还原内容,且代替和换位操作运算量不大,适用于大量内容的加解密。对称加密算法的缺点是加解密双方密钥分发困难。
其他:对称加密算法有ECB、CBC、CFB、OFB、CTR等等多种模式,各种模式的加密是有些区别的,比如ECB不需要IV、CBC等则需要IV、EAX则需要nonce和tag等等,所以实现不同模式时写法会有差别需要具体研究,不能完全照搬下边的例子。
def aes_encrypt_cbc(org_str, key,iv):print('--------------->密码分组链接模式CBC加密开始<---------------')aes = AES.new(get_bytes(key), AES.MODE_CBC,get_bytes(iv))encrypt_aes = aes.encrypt(get_bytes(org_str))encrypted_text = str(base64.b64encode(encrypt_aes), encoding='utf-8')print('加密后的数据:', encrypted_text)return (encrypted_text)def aes_decrypt_cbc(secret_str, key,iv):print('--------------->密码分组链接模式CBC解密开始<---------------')aes = AES.new(get_bytes(key), AES.MODE_CBC,get_bytes(iv))base64_decrypted = base64.b64decode(secret_str.encode(encoding='utf-8'))decrypted_text = str(aes.decrypt(base64_decrypted), encoding='utf-8').replace('\0', '')print('解密后的数据:', decrypted_text)# bytes不是count的倍数那就补足为count的倍数
def add_to_count(value):while len(value) % count != 0:value += b'\x00'return value # 返回bytes# str转换为bytes超过count位时处理
def get_bytes(org_str):org_bytes = str.encode(org_str)n = int(len(org_bytes) / count)i = 0new_bytes = b''while n >= 1:i = i + 1new_byte = org_bytes[(i-1)*count:count*i-1]new_bytes += new_byten = n - 1if len(org_bytes) % count == 0:all_bytes = org_byteselif len(org_bytes) % count != 0 and n>1:all_bytes = new_bytes + add_to_count (org_bytes[i*count:])else:all_bytes = add_to_count (org_bytes)return all_bytes
四、非对称加密算法:
别称:非对称加密算法,又称公钥加密算法,英文名Asymmetric Cryptographic Algorithm。
原理:非对称加密依赖与明文经过与公钥进行数学运算可得出密文,而密文经过与密钥进行数学运算又可得到明文。
用途:非对称加密算法的优点是密钥分发简单,但缺点也是很明显的,其加解密过程依赖于数学运算运算量大所以加解密速度慢(另外同样的密钥强度其安全性弱于对称加密算法),其只适用于少量内容的加解密,最典型的就是https中用于完成对称密钥的交换。
def generate_key(self):key = RSA.generate(1024) # 256倍数并且>= 1024# print(key)# 提取私钥并存入文件private_key = key.exportKey()file_out = open("private_key.pem", "wb")file_out.write(private_key)# 提取公钥存入文件public_key = key.publickey().exportKey()file_out = open("public_key.pem", "wb")file_out.write(public_key)# 加密/过程(无法加密太长的内容,可以分段加密)def RSA_encrypt(self,secret_str):self.generate_key()public_key = RSA.importKey(open("public_key.pem").read()) # 读取文件e_cipher = PKCS1_OAEP.new(public_key) # 实例化加密套件encrypted_data = e_cipher.encrypt(secret_str.encode()) # 加密print(encrypted_data)# 解密private_key = RSA.importKey(open("private_key.pem", "rb").read())d_cipher = PKCS1_OAEP.new(private_key)org_data = d_cipher.decrypt(encrypted_data)print(org_data.decode())
五、非对称加密算法签名实现(以RSA为例)
我一直以为私钥加密公钥解密和公钥加密私钥解密没什么两样,但首先一是和一个朋友说用私钥加密发送回来时她疑或说私钥可以加密吗,然后回公司又和领导说私钥加密公钥解密的时候他直接说私钥不能加密只能做签名。
首先说私钥加密公钥解密在数学原理上是可行的,而且所谓的数字签名其本质就是我用你的公钥可以解开这加密的内容说明这些内容就是你的,即数字签名和签名认证本质就是私钥加密公钥解密。
但另一方面,因为公钥是公开的所以私钥加密并不能起加密通信的作用,所以一般没有直接的私钥加密公钥解密的操作----但我不太明白为什么PyCryptodome这些库在程序试图使用私钥加密时直接报错拒绝执行(TypeError: This is not a private key),虽然没什么用,私钥加密也没有什么危害吧?
六、流加密算法实现(以RC4为例)
别称:流加密算法,又称序列加密算法,英文名Stream cipher。
原理:流加密算法加密和解密也使用同一个密钥,所以从咬文嚼字来说他也属于对称加密算法。流加密算法与前边单向加密算法、对称加密算法、非对称加密算法的区别是前三者都是分组加密算法即一个分组使用同一个密钥,而流加密算法每一位都使用不同的密钥。
用途:流加密主要基于异或(xor)操作,运算相对简单,但安全性较低,没有很多的使用场景,最典型的是WEP上的使用但也正由于其安全性问题导致WEP的淘汰。
参考:https://www.cnblogs.com/lsdb/p/10912518.html