1. 程式人生 > 程式設計 >Python3加密解密庫Crypto的RSA加解密和簽名/驗籤實現方法例項

Python3加密解密庫Crypto的RSA加解密和簽名/驗籤實現方法例項

關於非對稱加密演算法我就不過多介紹了,本文著重於python3對RSA演算法的實現。

from Crypto.PublicKey import RSA
import Crypto.Signature.PKCS1_v1_5 as sign_PKCS1_v1_5 #用於簽名/驗籤
from Crypto.Cipher import PKCS1_v1_5 #用於加密
from Crypto import Random
from Crypto import Hash
 
 
x = RSA.generate(2048)
# y = RSA.generate(2048,Random.new().read)  #也可以使用偽隨機數來輔助生成
s_key = x.export_key() #私鑰
g_key = x.publickey().export_key() #公鑰
# print(s_key,'\n111\n',g_key)
 
 
 
#寫入檔案--1
# with open("c.pem","wb") as x:
#   x.write(s_key)
# with open("d.pem","wb") as x:
#   x.write(g_key)
 
 
#從檔案匯入金鑰 -- 通過私鑰生成公鑰 (公鑰不會變 -- 用於只知道私鑰的情況)--2
# with open('c.pem','rb')as x:
#   s_key = RSA.importKey(x.read())
# # new_g_key = s_key.publickey().export_key()
# # print(new_g_key)
#
# cert = s_key.export_key("DER") #生成證書 -- 它和私鑰是唯一對應的
# print(cert)
 
 
#實現RSA 非對稱加解密
my_private_key = s_key # 私鑰
my_public_key = g_key # 公鑰
 
 
############ 使用公鑰 - 私鑰對資訊進行"加密" + "解密" ##############
'''
作用:對資訊進行公鑰加密,私鑰解密。
應用場景:
  A想要加密傳輸一份資料給B,擔心使用對稱加密演算法易被他人破解(金鑰只有一份,一旦洩露,則資料洩露),故使用非對稱加密。
  資訊接收方可以生成自己的祕鑰對,即公私鑰各一個,然後將公鑰發給他人,私鑰自己保留。
  
  A使用公鑰加密資料,然後將加密後的密文傳送給B,B再使用自己的私鑰進行解密,這樣即使A的公鑰和密文均被第三方得到,
  第三方也要知曉私鑰和加密演算法才能解密密文,大大降低資料洩露風險。
'''
 
def encrypt_with_rsa(plain_text):
 
  #先公鑰加密
  cipher_pub_obj = PKCS1_v1_5.new(RSA.importKey(my_public_key))
  _secret_byte_obj = cipher_pub_obj.encrypt(plain_text.encode())
 
  return _secret_byte_obj
 
def decrypt_with_rsa(_secret_byte_obj):
 
  #後私鑰解密
  cipher_pri_obj = PKCS1_v1_5.new(RSA.importKey(my_private_key))
  _byte_obj = cipher_pri_obj.decrypt(_secret_byte_obj,Random.new().read)
  plain_text = _byte_obj.decode()
 
  return plain_text
 
def executer_without_signature():
 
  #加解密驗證
  text = "I love CA!"
  assert text == decrypt_with_rsa(encrypt_with_rsa(text))
  print("rsa test success!")
 
 
 
############ 使用私鑰 - 公鑰對資訊進行"簽名" + "驗籤" ##############
'''
作用:對解密後的檔案的完整性、真實性進行驗證(繁瑣但更加保險的做法,很少用到)
應用場景:
  A有一私密檔案欲加密後傳送給B,又擔心因各種原因導致B收到並解密後的檔案並非完整、真實的原檔案(可能被篡改或丟失一部分),
  所以A在傳送前對原檔案進行簽名,將[簽名和密文]一同傳送給B讓B收到後用做一下檔案的[解密 + 驗籤],均通過後-方可證明收到的原檔案的真實性、完整性。
  
'''
def to_sign_with_private_key(plain_text):
 
  #私鑰簽名
  signer_pri_obj = sign_PKCS1_v1_5.new(RSA.importKey(my_private_key))
  rand_hash = Hash.SHA256.new()
  rand_hash.update(plain_text.encode())
  signature = signer_pri_obj.sign(rand_hash)
 
  return signature
 
def to_verify_with_public_key(signature,plain_text):
 
  #公鑰驗籤
  verifier = sign_PKCS1_v1_5.new(RSA.importKey(my_public_key))
  _rand_hash = Hash.SHA256.new()
  _rand_hash.update(plain_text.encode())
  verify = verifier.verify(_rand_hash,signature)
 
  return verify #true / false
 
def executer_with_signature():
 
  #簽名/驗籤
  text = "I love CA!"
  assert to_verify_with_public_key(to_sign_with_private_key(text),text)
  print("rsa Signature verified!")
 
 
if __name__ == '__main__' :
 
  executer_without_signature() # 只加密不簽名
 
  executer_with_signature() #只簽名不加密
 
  #二者結合食用更佳
'''
如果是加密的同時又要簽名,這個時候稍微有點複雜。
1、傳送者和接收者需要各持有一對公私鑰,也就是4個鑰匙。
2、接收者的公私鑰用於機密資訊的加解密
3、傳送者的公私鑰用於機密資訊的簽名/驗籤
4、接收者和傳送者都要提前將各自的[公鑰]告知對方。
'''

更多關於Python3加密解密庫Crypto的RSA加解密和簽名/驗籤實現方法例項請檢視下面的相關連結