1. 程式人生 > >Python的RSA加密和PBE加密

Python的RSA加密和PBE加密

nbsp 信息 bytes 任務 競爭 對手 nco bsp join

最近在寫接口的時候,遇到了需要使用RSA加密和PBE加密的情況,對方公司提供的DEMO都是JAVA的,我需要用python來實現。

在網上搜了一下,python的RSA加密這塊寫的還是比較多的,但是PBE較少。所以我就講講我在RSA加密上面遇到的坑,大家權當一樂。PBE加密裏面的鹽、密鑰。

RSA

什麽是RSA加密呢?

其實RSA是一種非對稱加密,那什麽是非對稱加密呢?非對稱加密又叫做公開密鑰加密,就是說我有一對密鑰,分為公鑰和私鑰。私鑰我悄悄的留著,不給別人看。然後把公鑰給別人(無論是誰)。當別人用公鑰加密了數據之後,這串加密後的數據只有我(擁有私鑰的人)用私鑰才能解開,其余誰都不能解開。這就是非對稱加密。

這只是單向的,只是我解開數據 —— 我獲取信息。

那麽我怎麽向別人傳遞信息呢?別人怎麽保證我傳遞的信息就是我發出的呢?這時候就需要私鑰來加密了,又叫做數字簽名。我把數據簽名之後數據和未簽名的數據一齊發給別人,別人通過公鑰來解密加密的數據,然後把解密後的數據和未簽名的數據進行對比,相同的話就代表數據來源正確。

可能說的有點亂,我上次看到一個非常清晰明了的例子,我憑著記憶大致講出來:

老板派員工小明去外地考察商機。

小明任務做的很棒,很快就發現了商機。這時候他要想老板匯報,但是網絡是不安全的,很有可能一給老板發情報郵件,郵件就被競爭對手得到了。這次考察也就失敗了。

於是,小明通過事先老板給他的公鑰來加密情報。

這樣,老板能夠通過私鑰來解密得到情報,而競爭對手只能對一堆亂碼發呆。

這次情報讓老板很滿意,老板決定讓小明繼續深入考察。

但是這個繼續深入考察的命令在網絡中傳輸是不安全的,競爭對手雖然得不到情報,但是可以通過黑客來篡改命令啊,假如讓小明回公司,那麽這就不劃算了,也浪費了時間。

這時候,老板就用私鑰對自己下達的命令進行簽名,把簽名後的數據和明文的命令一齊發出去,小明收到郵件之後,對簽名後的數據和命令用公鑰進行驗證,如果一致,就代表沒有被篡改,可以放心大膽的事實老板的命令。

……………………………………………………分割線………………………………………………

那麽我寫的接口呢,是這樣的。

我司要通過接口獲取對方公司的數據,獲取數據就要傳遞參數過去,對方根據參數然後返回相應的數據。

對方公司生成私鑰和公鑰,我司生成私鑰和公鑰,雙方交換公鑰。

1、使用對方公司的公鑰對所有的參數進行加密,加密之後進行base64編碼。

2、使用我司私鑰對加密後的數據進行簽名,簽名之後進行base64編碼。

3、然後把加密後的數據和簽名後的數據一齊發送給對方。

坑1:RSA最長只支持117為的數據進行加密,所以需要進行分段加密,而且需要先拼接再進行base64編碼,排錯之前一直寫的是先base64編碼再拼接。

坑2:分段加密之後要進行相應的簽名,是需要進行MD5轉碼的。

talk is more, show your code。

Java:

加密:

private static final int MAX_ENCRYPT_BLOCK = 117;
public static final String KEY_ALGORITHM = "RSA"

/** *//**
     * <p>
     * 公鑰加密
     * </p>
     *
     * @param data 源數據
     * @param publicKey 公鑰(BASE64編碼)
     * @return
     * @throws Exception
     */
    public static byte[] encryptByPublicKey(byte[] data, String publicKey)
            throws Exception {
        byte[] keyBytes = Base64.decode(publicKey);
        X509EncodedKeySpec x509KeySpec = new X509EncodedKeySpec(keyBytes);
        KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM);
        Key publicK = keyFactory.generatePublic(x509KeySpec);
        // 對數據加密
        Cipher cipher = Cipher.getInstance(keyFactory.getAlgorithm());
        cipher.init(Cipher.ENCRYPT_MODE, publicK);
        int inputLen = data.length;
        ByteArrayOutputStream out = new ByteArrayOutputStream();
        int offSet = 0;
        byte[] cache;
        int i = 0;
        // 對數據分段加密
        while (inputLen - offSet > 0) {
            if (inputLen - offSet > MAX_ENCRYPT_BLOCK) {
                cache = cipher.doFinal(data, offSet, MAX_ENCRYPT_BLOCK);
            } else {
                cache = cipher.doFinal(data, offSet, inputLen - offSet);
            }
            out.write(cache, 0, cache.length);
            i++;
            offSet = i * MAX_ENCRYPT_BLOCK;
        }
        byte[] encryptedData = out.toByteArray();
        out.close();
        return encryptedData;
    }

通過這段代碼,我們註意到:

1、分段加密,最後直接將加密好的密文合並(out.write(cache, 0, cache.length);)

2、直接return數據(在另一端程序裏面進行base64)

簽名:

public static final String SIGNATURE_ALGORITHM = "MD5withRSA";    
/** *//**
     * <p>
     * 用私鑰對信息生成數字簽名
     * </p>
     *
     * @param data 已加密數據
     * @param privateKey 私鑰(BASE64編碼)
     *
     * @return
     * @throws Exception
     */
    public static String sign(byte[] data, String privateKey) throws Exception {
        byte[] keyBytes = Base64.decode(privateKey);
        PKCS8EncodedKeySpec pkcs8KeySpec = new PKCS8EncodedKeySpec(keyBytes);
        KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM);
        PrivateKey privateK = keyFactory.generatePrivate(pkcs8KeySpec);
        Signature signature = Signature.getInstance(SIGNATURE_ALGORITHM);
        signature.initSign(privateK);
        signature.update(data);
        return Base64.encode(signature.sign());
    }

通過這段代碼,我們知道了直接對封裝好的密文進行簽名,不需要進行分段簽名的原因是加密後的密文長度小於117位。我們註意到,他的加密方法是:SIGNATURE_ALGORITHM = "MD5withRSA",所以我們的python簽名也是需要進行MD5的。

那麽我們的python代碼:

import base64
from Crypto.Hash import MD5
from Crypto.Cipher import PKCS1_v1_5 as Cipher_pkcs1_v1_5
from Crypto.Signature import PKCS1_v1_5 as Signature_pkcs1_v1_5
from Crypto.PublicKey import RSA


def get_encrypt_data(params):
    """分段加密"""
    params = json.dumps(params)
    params = params.encode("utf-8")
    length = len(params)
    default_length = 117
    if length < default_length:
        return encrypt_data(params)
    offset = 0
    params_lst = []
    while length - offset > 0:
        if length - offset > default_length:
            params_lst.append(encrypt_data(params[offset:offset+default_length]))                               
        else:           
            params_lst.append(encrypt_data(params[offset:]))
        offset += default_length
    res = "".join(params_lst)
    return res, base64.b64encode(res)


def encrypt_data(params):
    """使用公鑰對數據加密"""
    key = public_key
    rsakey = RSA.importKey(base64.b64decode(key))
    cipher = Cipher_pkcs1_v1_5.new(rsakey)
    text = cipher.encrypt(params)
    return text


def sign_data(params):
    """對數據簽名"""
    key = private_key
    rsakey = RSA.importKey(base64.b64decode(key))
    signer = Signature_pkcs1_v1_5.new(rsakey)
    digest = MD5.new(params)
    sign = signer.sign(digest)
    return base64.b64encode(sign)


對參數進行json化,然後進行utf-8編碼,每117位長度遍進行一次加密,最後把加密密文連接起來,進行base64編碼。
註意我們用了digest = MD5.new(params),表明我們的簽名算法也是MD5。

PBE

PBE算法再Java裏面是通過MD5和DES算法構建的,是一種對稱加密。也就是說加密解密使用一套密鑰來進行的。

我們來看代碼:

Java:

import java.security.spec.AlgorithmParameterSpec;
import java.security.spec.KeySpec;
import javax.crypto.Cipher;
import javax.crypto.SecretKey;
import javax.crypto.SecretKeyFactory;
import javax.crypto.spec.PBEKeySpec;
import javax.crypto.spec.PBEParameterSpec;
import org.apache.commons.codec.binary.Base64;

public class DesEncrypter {
    Cipher ecipher;
    Cipher dcipher;
    byte[] salt = { (byte) 0xA9, (byte) 0x9B, (byte) 0xC8, (byte) 0x32,
            (byte) 0x56, (byte) 0x35, (byte) 0xE3, (byte) 0x03 };

    /**
     * 構造方法
     * 
     * @param passPhrase
     *            apikey作為密鑰傳入
     * @throws Exception
     */
    public DesEncrypter(String passPhrase) throws Exception {
        int iterationCount = 2;
        KeySpec keySpec = new PBEKeySpec(passPhrase.toCharArray(), salt,
                iterationCount);
        SecretKey key = SecretKeyFactory.getInstance("PBEWithMD5AndDES")
                .generateSecret(keySpec);
        ecipher = Cipher.getInstance(key.getAlgorithm());
        dcipher = Cipher.getInstance(key.getAlgorithm());
        AlgorithmParameterSpec paramSpec = new PBEParameterSpec(salt,
                iterationCount);
        ecipher.init(Cipher.ENCRYPT_MODE, key, paramSpec);
        dcipher.init(Cipher.DECRYPT_MODE, key, paramSpec);
    }

    /**
     * 加密
     * 
     * @param str
     *            要加密的字符串
     * @return
     * @throws Exception
     */
    public String encrypt(String str) throws Exception {
        str = new String(str.getBytes(), "UTF-8");
        return Base64.encodeBase64String(ecipher.doFinal(str.getBytes()));
}

我們註意到。有一個鹽:對應的python鹽為:"\xA9\x9B\xC8\x32\x56\x35\xE3\x03"

對應的python2.7代碼:

from Crypto.Hash import MD5
from Crypto.Cipher import DES


def get_encrypt_param(params):
    """對參數進行加密封裝"""    
    _salt = "\xA9\x9B\xC8\x32\x56\x35\xE3\x03"
    _iterations = 2
    data = []
    
    # 依次對字典中的value進行utf-8編碼
    for i in params:
        data.append("{}={}".format(i, params[i].encode("utf-8")))
    str_param = "&".join(data)
    padding = 8 - len(str_param) % 8
    str_param += chr(padding) * padding

    hasher = MD5.new()
    hasher.update(apikey)
    hasher.update(_salt)
    result = hasher.digest()

    # 進行hash的次數, 由java中的iterationCount決定
    for i in range(1, _iterations):
        hasher = MD5.new()
        hasher.update(result)
        result = hasher.digest()

    encoder = DES.new(result[:8], DES.MODE_CBC, result[8:16])
    encrypted = encoder.encrypt(str_param)
    return encrypted.encode("base64")

我們將傳入的參數進行utf-8編碼,然後進行hash,最後進行加密。

註意:java代碼中的iterationCount是多少,我們就要進行循環hash多少次。

在python3的代碼中,str是不能直接進行hash的,所以要抓換成utf-8進行加密,而且最後的encrypted沒有encode方法,只能手動進行Base64編碼。

python3 代碼如下:

import base64
from Crypto.Hash import MD5
from Crypto.Cipher import DES


def get_encrypt_param(params):
"""對參數進行加密封裝"""

    # 定義_salt的時候,直接定義成bytes
    _salt = b"\xA9\x9B\xC8\x32\x56\x35\xE3\x03"
    _iterations = 2
    data = []
for i in params:
        data.append("{}={}".format(i, params[i]))
    str_param = "&".join(data)
    padding = 8 - len(str_param) % 8
    str_param += chr(padding) * padding

    hasher = MD5.new()

    # 對apikey進行utf-8編碼
    hasher.update(apikey.encode())
    hasher.update(_salt)
    result = hasher.digest()
for i in range(1, _iterations):
        hasher = MD5.new()
        hasher.update(result)
        result = hasher.digest()
    encoder = DES.new(result[:8], DES.MODE_CBC, result[8:16])
    encrypted = encoder.encrypt(str_param)
    # 進行base64編碼
    return base64.b64encode(encrypted)

但是有一個bug,當參數中有中文的時候,他會 報錯:

ValueError: Input strings must be a multiple of 8 in length

經過檢查代碼發現是沒有對參數進行utf-8編碼。

但是經過我們編碼之後:

for i in params:
    data.append("{}={}".format(i, params[i].encode("utf-8")))

由於python3的機制,編碼之後中文便成了bytes,對方解碼之後無法識別,於是我們只有另辟蹊徑。

經過一番研究,決定使用另一個庫,pyDes

代碼如下:

import pyDes


def get_encrypt_param(params):
    """對參數進行加密封裝"""
    _salt = b"\xA9\x9B\xC8\x32\x56\x35\xE3\x03"
    _iterations = 2
    data = []
    for i in params:
        data.append("{}={}".format(i, params[i]))
    str_param = "&".join(data)

    hasher = MD5.new()
    hasher.update(apikey.encode())
    hasher.update(_salt)
    result = hasher.digest()
    for i in range(1, _iterations):
        hasher = MD5.new()
        hasher.update(result)
        result = hasher.digest()

    despy = pyDes.des(result[:8], pyDes.CBC, padmode=pyDes.PAD_PKCS5, IV=result[8:16])
    encrypt_data = despy.encrypt(str_param.encode())
    return base64.b64encode(encrypt_data)

Python的RSA加密和PBE加密