python實現加密的方式總結
加密演算法分類
對稱加密演算法:
對稱加密採用了對稱密碼編碼技術,它的特點是檔案加密和解密使用相同的金鑰
傳送方和接收方需要持有同一把金鑰,傳送訊息和接收訊息均使用該金鑰。
相對於非對稱加密,對稱加密具有更高的加解密速度,但雙方都需要事先知道金鑰,金鑰在傳輸過程中可能會被竊取,因此安全性沒有非對稱加密高。
常見的對稱加密演算法:DES,AES,3DES等等
非對稱加密演算法:
檔案加密需要公開金鑰(publickey)和私有金鑰(privatekey)。
接收方在傳送訊息前需要事先生成公鑰和私鑰,然後將公鑰傳送給傳送方。傳送放收到公鑰後,將待發送資料用公鑰加密,傳送給接收方。接收到收到資料後,用私鑰解密。
在這個過程中,公鑰負責加密,私鑰負責解密,資料在傳輸過程中即使被截獲,攻擊者由於沒有私鑰,因此也無法破解。
非對稱加密演算法的加解密速度低於對稱加密演算法,但是安全性更高。
非對稱加密演算法:RSA、DSA、ECC等演算法
訊息摘要演算法:
訊息摘要演算法可以驗證資訊是否被篡改。
在資料傳送前,首先使用訊息摘要演算法生成該資料的簽名,然後簽名和資料一同傳送給接收者。
接收者收到資料後,對收到的資料採用訊息摘要演算法獲得簽名,最後比較簽名是否一致,以此來判斷資料在傳輸過程中是否發生修改。
基礎知識掃盲
對稱加密
對稱金鑰加密 , 又叫私鑰加密。即資訊傳送的方和接受方用一個金鑰去加密和揭祕資料。 最大的優勢是 加解密速度快,適合對大量資料進行加密, 對稱加密的缺點是金鑰的管理和分配, 換句話說就是 如何把金鑰傳送到需要解密你的訊息的人手裡的問題。在傳送金鑰的過程中, 金鑰有很大的風險被黑客攔截。 現實中的做法是將對稱加密的金鑰進行非對稱加密然後傳給需要他的人。
非對稱加密
非對稱加密系統, 又稱公鑰金鑰加密。 非對稱加密為資料的加密與解密提供了一種非常安全的方式。她使用了一對金鑰, 私鑰和公鑰。 私鑰只能有一方安全保管, 不能外洩, 而公鑰可以發給任何請求她的人。非對稱加密使用這對金鑰中的一個進行加密, 而解密卻需要一個另外一個金鑰。 比如你去銀行 你向銀行請求公鑰,銀行將公鑰發給你,你使用公鑰對訊息加密,那麼只有私鑰的持有人–銀行才能對你的訊息解密。 與對稱加密的不同之處是, 銀行不需要將私鑰通過網路傳送出去。因此安全性大大提高。 目前最常用的非對稱加密演算法是RSA演算法。公鑰機制靈活,但加密和解密速度卻比對稱金鑰加密慢得多。 公鑰機制靈活, 但是加密和解密速度卻要比堆成加密慢很多。
1) Alice需要在銀行的網站做一筆交易,她的瀏覽器首先生成了一個隨機數作為對稱金鑰。(2) Alice的瀏覽器向銀行的網站請求公鑰。(3) 銀行將公鑰傳送給Alice。(4) Alice的瀏覽器使用銀行的公鑰將自己的對稱金鑰加密。(5) Alice的瀏覽器將加密後的對稱金鑰傳送給銀行。(6) 銀行使用私鑰解密得到Alice瀏覽器的對稱金鑰。(7) Alice與銀行可以使用對稱金鑰來對溝通的內容進行加密與解密了。
總結
(1) 對稱加密加密與解密使用的是同樣的金鑰,所以速度快,但由於需要將金鑰在網路傳輸,所以安全性不高。(2) 非對稱加密使用了一對金鑰,公鑰與私鑰,所以安全性高,但加密與解密速度慢。(3) 解決的辦法是將對稱加密的金鑰使用非對稱加密的公鑰進行加密,然後傳送出去,接收方使用私鑰進行解密得到對稱加密的金鑰,然後雙方可以使用對稱加密來進行溝通。
python中加密的注意點
我們所說的加密方式,都是對二進位制編碼的格式進行加密的,對應到Python中,則是我們的Bytes。
所以當我們在Python中進行加密操作的時候,要確保我們操作的是Bytes,否則就會報錯。
將字串和Bytes互相轉換可以使用encode()和decode()方法。
Base64
Base64是一種用64個字元來表示任意二進位制資料的方法。
Base64編碼可以稱為密碼學的基石。可以將任意的二進位制資料進行Base64編碼。所有的資料都能被編碼為並只用65個字元就能表示的文字檔案。( 65字元:A~Z a~z 0~9 + / = )編碼後的資料~=編碼前資料的4/3,會大1/3左右。
原理
1.將所有字元轉化為ASCII碼。 2.將ASCII碼轉化為8位二進位制 。 3.將二進位制3個歸成一組(不足3個在後邊補0)共24位,再拆分成4組,每組6位。 4.統一在6位二進位制前補兩個0湊足8位。 5.將補0後的二進位制轉為十進位制。 6.從Base64編碼表獲取十進位制對應的Base64編碼。
說明
轉換的時候,將三個byte的資料,先後放入一個24bit的緩衝區中,先來的byte佔高位。資料不足3byte的話,於緩衝區中剩下的bit用0補足。然後,每次取出6個bit,按照其值選擇查表選擇對應的字元作為編碼後的輸出。不斷進行,直到全部輸入資料轉換完成。如果最後剩下兩個輸入資料,在編碼結果後加1個“=”。如果最後剩下一個輸入資料,編碼結果後加2個“=”。如果沒有剩下任何資料,就什麼都不要加,這樣才可以保證資料還原的正確性。 Base64加密與解密
注意:
1.用於base64編碼的,要麼是ASCII包含的字元,要麼是二進位制資料 2.base64 是對稱加密
import base64 s = 'hello,world' s = "你好" # 加密 bs = base64.b64encode(s.encode("utf8")) print(bs) # 解密 decode = base64.b64decode(bs) print(decode) print(decode.decode("utf8"))
MD5
message-digest algorithm 5(資訊-摘要演算法)。經常說的“MD5加密”,就是資訊摘要演算法。
md5,其實就是一種演算法。可以將一個字串,或檔案,或壓縮包,執行md5後,就可以生成一個固定長度為128bit的串。這個串,基本上是唯一的。
說明
壓縮性:任意長度的資料,算出的MD5值長度都是固定的。容易計算:從原資料計算出MD5值很容易。抗修改性:對原資料進行任何改動,哪怕只修改1個位元組,所得到的MD5值都有很大區別。強抗碰撞:已知原資料和其MD5值,想找到一個具有相同MD5值的資料(即偽造資料)是非常困難的。不可逆性:每個人都有不同的指紋,看到這個人,可以得出他的指紋等資訊,並且唯一對應,但你只看一個指紋,是不可能看到或讀到這個人的長相或身份等資訊。
MD5加密與解密
由於MD5模組在python3中被移除,在python3中使用hashlib模組進行md5操作
import hashlib # 待加密資訊 str = '這是一個測試' # 建立md5物件 hl = hashlib.md5() # 此處必須宣告encode # 若寫法為hl.update(str) 報錯為: Unicode-objects must be encoded before hashing hl.update(str.encode(encoding='utf-8')) print('MD5加密前為 :' + str) print('MD5加密後為 :' + hl.hexdigest())
輸出結果
MD5加密前為 :這是一個測試 MD5加密後為 :cfca700b9e09cf664f3ae80733274d9f md5的長度,預設為128bit,也就是128個0和1的二進位制串。這樣表達是很不友好的。所以將二進位制轉成了16進位制,每4個bit表示一個16進位制,所以128/4 = 32 換成16進製表示後,為32位了。
為什麼網上還有md5是16位的呢?
其實16位的長度,是從32位md5值來的。是將32位md5去掉前八位,去掉後八位得到的。
DES
介紹PyCrypto
PyCrypto是 Python 中密碼學方面最有名的第三方軟體包,提供了許多加密演算法的使用。可惜的是,它的開發工作於2012年就已停止。
幸運的是,有一個該專案的分支PyCrytodome 取代了 PyCrypto 。
安裝與匯入
安裝之前需要先安裝Microsoft Visual c++ 2015。
在Linux上安裝,可以使用以下 pip 命令:
pip install pycryptodome
匯入:
import Crypto
在Windows 系統上安裝則稍有不同:
pip install pycryptodomex
匯入:
import Cryptodome
DES介紹
DES演算法為密碼體制中的對稱密碼體制,又被稱為美國資料加密標準。 DES是一個分組加密演算法,典型的DES以64位為分組對資料加密,加密和解密用的是同一個演算法。 DES演算法的入口引數有三個:Key、Data、Mode。其中Key為7個位元組共56位,是DES演算法的工作金鑰;Data為8個位元組64位,是要被加密或被解密的資料;Mode為DES的工作方式,有兩種:加密或解密。金鑰長64位,金鑰事實上是56位參與DES運算(第8、16、24、32、40、48、56、64位是校驗位,使得每個金鑰都有奇數個1),分組後的明文組和56位的金鑰按位替代或交換的方法形成密文組。
加密原理
DES 使用一個 56 位的金鑰以及附加的 8 位奇偶校驗位,產生最大 64 位的分組大小。這是一個迭代的分組密碼,使用稱為 Feistel 的技術,其中將加密的文字塊分成兩半。使用子金鑰對其中一半應用迴圈功能,然後將輸出與另一半進行“異或”運算;接著交換這兩半,這一過程會繼續下去,但最後一個迴圈不交換。DES 使用 16 個迴圈,使用異或,置換,代換,移位操作四種基本運算。
演算法步驟
1)初始置換
其功能是把輸入的64位資料塊按位重新組合,並把輸出分為L0、R0兩部分,每部分各長3 2位,其置換規則為將輸入的第58位換到第一位,第50位換到第2位……依此類推,最後一位是原來的第7位。L0、R0則是換位輸出後的兩部分,L0是輸出的左32位,R0是右32位,例:設定換前的輸入值為D1D2D3……D64,則經過初始置換後的結果為:L0=D58D50……D8;R0=D57D49……D7。
其置換規則見下表:
58,50,42,34,26,18,10,2,60,52,44,36,28,20,12,4,62,54,46,38,30,22,14,6,64,56,48,40,32,24,16,8,57,49,41,33,25,17,9,1,59,51,43,35,27,19,11,3,61,53,45,37,29,21,13,5,63,55,47,39,31,23,15,7,
2)逆置換
經過16次迭代運算後,得到L16、R16,將此作為輸入,進行逆置換,逆置換正好是初始置換的逆運算,由此即得到密文輸出。此演算法是對稱加密演算法體系中的代表,在計算機網路系統中廣泛使用.
DES加密與解密
# 匯入DES模組 from Cryptodome.Cipher import DES import binascii # 這是金鑰 key = b'abcdefgh' # 需要去生成一個DES物件 des = DES.new(key,DES.MODE_ECB) # 需要加密的資料 text = 'python spider!' text = text + (8 - (len(text) % 8)) * '=' # 加密的過程 encrypto_text = des.encrypt(text.encode()) encrypto_text = binascii.b2a_hex(encrypto_text) print(encrypto_text)
3DES
3DES(或稱為Triple DES)是三重資料加密演算法(TDEA,Triple Data Encryption Algorithm)塊密碼的通稱。它相當於是對每個資料塊應用三次DES加密演算法。
由於計算機運算能力的增強,原版DES密碼的金鑰長度變得容易被暴力破解。3DES即是設計用來提供一種相對簡單的方法,即通過增加DES的金鑰長度來避免類似的攻擊,而不是設計一種全新的塊密碼演算法。
3DES(即Triple DES)是DES向AES過渡的加密演算法(1999年,NIST將3-DES指定為過渡的加密標準),加密演算法,其具體實現如下:設Ek()和Dk()代表DES演算法的加密和解密過程,K代表DES演算法使用的金鑰,M代表明文,C代表密文,這樣:
3DES加密過程為:C=Ek3(Dk2(Ek1(M)))
3DES解密過程為:M=Dk1(EK2(Dk3(C)))
AES
高階加密標準(英語:Advanced Encryption Standard,縮寫:AES),在密碼學中又稱Rijndael加密法,是美國聯邦政府採用的一種區塊加密標準。這個標準用來替代原先的DES,已經被多方分析且廣為全世界所使用。經過五年的甄選流程,高階加密標準由美國國家標準與技術研究院(NIST)於2001年11月26日釋出於FIPS PUB 197,並在2002年5月26日成為有效的標準。2006年,高階加密標準已然成為對稱金鑰加密中最流行的演算法之一。
AES在軟體及硬體上都能快速地加解密,相對來說較易於實作,且只需要很少的儲存器。作為一個新的加密標準,目前正被部署應用到更廣大的範圍。
特點
抵抗所有已知的攻擊。在多個平臺上速度快,編碼緊湊。設計簡單。
AES加密與解碼
AES為分組密碼,分組密碼也就是把明文分成一組一組的,每組長度相等,每次加密一組資料,直到加密完整個明文。在AES標準規範中,分組長度只能是128位,也就是說,每個分組為16個位元組(每個位元組8位)。金鑰的長度可以使用128位、192位或256位。金鑰的長度不同,推薦加密輪數也不同。
一般常用的是128位
from Cryptodome.Cipher import AES from Cryptodome import Random from binascii import a2b_hex # 要加密的明文 data = '南來北往' # 金鑰key必須為 16(AES-128), 24(AES-192), 32(AES-256) key = b'this is a 16 key' # 生成長度等於AES 塊大小的不可重複的金鑰向量 iv = Random.new().read(AES.block_size) print(iv) # 使用 key 和iv 初始化AES 物件, 使用MODE_CFB模式 mycipher = AES.new(key,AES.MODE_CFB,iv) print(mycipher) # 加密的明文長度必須為16的倍數, 如果長度不為16的倍數, 則需要補足為16的倍數 # 將iv(金鑰向量)加到加密的金鑰開頭, 一起傳輸 ciptext = iv + mycipher.encrypt(data.encode()) # 解密的話需要用key 和iv 生成的AES物件 print(ciptext) mydecrypt = AES.new(key,ciptext[:16]) # 使用新生成的AES 物件, 將加密的金鑰解密 decrytext = mydecrypt.decrypt(ciptext[16:]) print(decrytext.decode())
RSA
RSA加密演算法是一種非對稱加密演算法。在公開金鑰加密和電子商業中RSA被廣泛使用。
該演算法基於一個十分簡單的數論事實:將兩個大素數相乘十分容易,但那時想要對其乘積進行因式分解卻極其困難,因此可以將乘積公開作為加密金鑰,即公鑰,而兩個大素數組合成私鑰。公鑰是可釋出的供任何人使用,私鑰則為自己所有,供解密之用。
非對稱加密
典型的如RSA等,常見方法,使用openssl,keytools等工具生成一對公私鑰對,使用被公鑰加密的資料可以使用私鑰來解密,反之亦然(被私鑰加密的資料也可以被公鑰解密) 。
在實際使用中私鑰一般儲存在釋出者手中,是私有的不對外公開的,只將公鑰對外公佈,就能實現只有私鑰的持有者才能將資料解密的方法。 這種加密方式安全係數很高,因為它不用將解密的金鑰進行傳遞,從而沒有金鑰在傳遞過程中被截獲的風險,而破解密文幾乎又是不可能的。
但是演算法的效率低,所以常用於很重要資料的加密,常和對稱配合使用,使用非對稱加密的金鑰去加密對稱加密的金鑰。
RSA加密與解密
首先我們需要安裝一個rsa模組:
pip install rsa
而且,因為RSA加密演算法的特性,RSA的公鑰私鑰都是10進位制的,但公鑰的值常常儲存為16進位制的格式,所以需要將其用int()方法轉換為10進位制格式。
import rsa import binascii # 使用網頁中獲得的n和e值,將明文加密 def rsa_encrypt(rsa_n,rsa_e,message): # 用n值和e值生成公鑰 key = rsa.PublicKey(rsa_n,rsa_e) # 用公鑰把明文加密 message = rsa.encrypt(message.encode(),key) # 轉化成常用的可讀性高的十六進位制 message = binascii.b2a_hex(message) # 將加密結果轉化回字符串並返回 return message.decode() # RSA的公鑰有兩個值n和e,我們在網站中獲得的公鑰一般就是這樣的兩個值。 # n常常為長度為256的十六進位制字串 # e常常為十六進位制‘10001' pubkey_n = '8d7e6949d411ce14d7d233d7160f5b2cc753930caba4d5ad24f923a505253b9c39b09a059732250e56c594d735077cfcb0c3508e9f544f101bdf7e97fe1b0d97f273468264b8b24caaa2a90cd9708a417c51cf8ba35444d37c514a0490441a773ccb121034f29748763c6c4f76eb0303559c57071fd89234d140c8bb965f9725' pubkey_e = '10001' # 需要將十六進位制轉換成十進位制 rsa_n = int(pubkey_n,16) rsa_e = int(pubkey_e,16) # 要加密的明文 message = '南北今天很忙' print("公鑰n值長度:",len(pubkey_n)) print(rsa_encrypt(rsa_n,message))
執行結果:
公鑰n值長度: 256 480f302eed822c8250256511ddeb017fcb28949cc05739ae66440eecc4ab76e7a7b2f1df398aefdfef2b9bfce6d6152bf6cc1552a0ed8bebee9e094a7ce9a52622487a6412632144787aa81f6ec9b96be95890c4c28a31b3e8d9ea430080d79297c5d75cd11df04df6e71b237511164399d72ccb2f4c34022b1ea7b76189a56e
總結
以上所述是小編給大家介紹的python實現加密的方式總結,希望對大家有所幫助,如果大家有任何疑問請給我留言,小編會及時回覆大家的。在此也非常感謝大家對我們網站的支援!如果你覺得本文對你有幫助,歡迎轉載,煩請註明出處,謝謝!