PyCryptodome是python一个强大的加密算法库,可以实现常见的单向加密、对称加密、非对称加密、非对称加密算法签名和流加密算法。
直接pip安装即可:pip install pycryptodome
官网地址:https://pypi.org/project/pycryptodome/
原理:将要编码的内容按3字节为一组进行分组,最后一组不够3位的则补0(显然最多补两个0)。
编码步骤:
第一步:每组中每字节最高2位改成0不使用,原先各位的内容保持原有顺序往后移;
第二步:在上一步中补了几个0,就加几个等号,以供解码时按等号个数删除0(经此操作,原先3节字就变成了只使用低6位的4字节)。
转换前 10101101,10111010,01110110
转换后 00101011, 00011011 ,00101001 ,00110110
用途:
(1)SMTP中要以BASE64格式传输二进制文件。
(2)将二进制数据转成可打印的ASCII码字符进行存储(下文各加密算法的密钥一般使用十六进制字符串形式存储,但也有以base64形式存储)。
本质上讲,Base64只能算是一种编码,不能算是一种加密算法,PyCryptodome库也不支持。但是,从”Base64让人一下看不懂原本内容是什么“的角度讲,也不能说他完全不算加密,平时也经常用,我们就顺道讲一讲如何实现。
#!/usr/bin/python3
# -*- coding: utf-8 -*-
import hashlib
import base64
# 对bytes类型进行再次编码(先将字符串转换为bytes)
def base_info():
str = '我喜欢 computer'
# e = base64.b64encode(b"123456") # 结果:b'MTIzNDU2'
e = base64.b64encode(str.encode()) # 结果:b'5oiR5Zac5qyiIGNvbXB1dGVy'
print("编码过程:", e)
d = base64.b64decode(b'5oiR5Zac5qyiIGNvbXB1dGVy')
print("解码过程:", d.decode())
if __name__ == '__main__':
base_info()
运行结果为:
编码过程: b'5oiR5Zac5qyiIGNvbXB1dGVy'
解码过程: 我喜欢 computer
别称:单向加密算法,又称哈希函数、散列函数、杂凑函数、摘要算法,英文名One-way encryption algorithm。
原理:单向加密如其名,只能加密、不能解密(彩虹表攻击不是正经的解密)。不能解密的原因是:本质上并不是用IV(Initial Vector)去加密M输出M对应的密文,而是用M去加密IV输出IV对应的密文。
用途:消息认证摘要、内容或文档的数字指纹、口令存储。
单向加密可以分为hash和hmac两大类,hmac和hash的算法是一样的,可以认为hmac就是hash加盐的形式(这盐值不是hash中常用的拼接在最前边,或拼接在最后边,而是以某种规则处理)。
一般来说,标准库就挺好用,我们一般就直接使用标准库。python的标准库能容易地实现单向加密算法,所以我们使用标准库实现单向加密。
python中,hash类算法使用hashlib库实现,hmac类算法使用hmac库实现。
#!/usr/bin/python3
# -*- coding: utf-8 -*-
import hashlib
if __name__ == '__main__':
print(hashlib.algorithms_available) # 支持的单向加密算法
运行结果为:
{'SHA', 'md5', 'MD4', 'sha512', 'blake2b', 'blake2s', 'MD5', 'SHA1', 'SHA224', 'dsaWithSHA', 'SHA512', 'DSA-SHA', 'sha3_384', 'md4', 'shake_128', 'sha', 'sha3_512', 'whirlpool', 'dsaEncryption', 'sha384', 'sha3_224', 'SHA384', 'SHA256', 'DSA', 'sha256', 'sha3_256', 'ecdsa-with-SHA1', 'sha1', 'sha224', 'RIPEMD160', 'shake_256', 'ripemd160'}
注意:输出结果中,各算法使用大写和小写写了两遍,也就是说,算法名大写或小写都是可以的。
#!/usr/bin/python3
# -*- coding: utf-8 -*-
import hashlib
if __name__ == '__main__':
encode = 'utf-8' # 编码
message = 'md5test.' # 待加密信息
# 第1种写法
hl = hashlib.md5() # 创建md5对象
hl.update(message.encode(encoding=encode)) # 转换为bytes
token1 = hl.hexdigest().upper() # hexdigest() 加密过程:以十六进制字符串形式输出
print('第1种MD5加密后为 :' + token1)
# 第2种写法
hl = hashlib.new("md5")
hl.update(message.encode(encoding=encode)) # 转换为bytes
token2 = hl.hexdigest().upper() # hexdigest() 加密过程:以十六进制字符串形式输出
print('第2种MD5加密后为 :' + token2)
# 第3种写法:b前缀代表的就是bytes
token3 = hashlib.md5(b'md5test.').hexdigest().upper()
print('第3种MD5加密后为 :' + token3)
print(token1 == token3)
print(token2 == token3)
运行结果为:
第1种MD5加密后为 :78E460968622DB56F5D08AAA6C523FAE
第2种MD5加密后为 :78E460968622DB56F5D08AAA6C523FAE
第3种MD5加密后为 :78E460968622DB56F5D08AAA6C523FAE
True
True
#!/usr/bin/python3
# -*- coding: utf-8 -*-
import hmac
if __name__ == '__main__':
# 实例化原形是 hmac.new(key, msg=None, digestmod=None)
# key--加密用的盐值
# msg--要加密码的内容,可为空而后用update方法设置
# digestmod--加密算法,默认为md5(所有支持的算法名参考hashlib.algorithms_available)
key = b"a1b2c3d"
m = hmac.new(key, digestmod="sha1")
# update使用+=,即连续多次update表示"在原先内容上追加而不是替换"
# 要注意: 所谓的+=是msg之间的+=,而不是key和msg之间的+=
# 即使用以下update后,等于hmac.new(b"123",b"123456", digestmod="sha1"),但不等于hmac.new(b"123123456", digestmod="sha1")
m.update(b"123456")
# 以十六进制字符串形式输出
print(m.hexdigest())
运行结果为:
a29aa8c65676407680b407a4c972f3fe6865de6a
别名:对称加密算法,又称密钥加密算法、单密钥算法、共享密钥算法,英文名Symmetric Encryption Algorithms。œ
原理:对称加密算法最关键的就是SP变换,S变换通过代替操作实现混乱(即消除统计信息),P变换通过换位操作实现扩散(即雪崩效应)。加解密是使用同一个密钥的逆操作过程。
用途:对称加密可以还原内容,代替和换位操作运算量不大,适用于大量内容的加解密。对称加密算法的缺点是:加解密双方密钥分发困难。
对称加密算法有ECB、CBC、CFB、OFB、CTR等多种模式。各种模式的加密是有些区别的,比如ECB不需要IV、CBC等则需要IV、EAX则需要nonce和tag等等。所以,实现不同模式时,写法会有差别,需要具体研究,不能完全照搬下边的例子。
#!/usr/bin/python3
# -*- coding: utf-8 -*-
from Crypto.Cipher import AES
from Crypto.Random import get_random_bytes
from Crypto.Util.Padding import pad
if __name__ == '__main__':
# 要加密的内容
data = "123456"
# 随机生成16字节(即128位)的加密密钥
key = get_random_bytes(16)
encoding = 'utf-8' # 编码
# 实例化加密套件,使用CBC模式
cipher = AES.new(key, AES.MODE_CBC)
# 对内容进行加密,pad函数用于分组和填充
encrypted_data = cipher.encrypt(pad(data.encode(encoding), AES.block_size))
print("key=" + str(key))
print("cipher.iv=" + str(cipher.iv))
print("encrypted_data=" + str(encrypted_data))
# 将加密内容写入文件
file_out = open("encrypted.bin", "wb")
# 在文件中依次写入key、iv和密文encrypted_data
[file_out.write(x) for x in (key, cipher.iv, encrypted_data)]
运行结果如下:
key=b'\xd9he*J\x94~\x81\x8c\xdd\xd4P\xac\xeb\xbb['
cipher.iv=b'\xfc\xf2\xbd2qp\x07s\xdf\xa4\xe3c\xc2J\x0f\x06'
encrypted_data=b'\xdd\xd2!\xa9\x041>\xd1\x85ab\xd4<\x1e%c'
#!/usr/bin/python3
# -*- coding: utf-8 -*-
from Crypto.Cipher import AES
from Crypto.Util.Padding import unpad
if __name__ == '__main__':
# 从前边文件中读取出加密的内容
file_in = open("encrypted.bin", "rb")
# 依次读取key、iv和密文encrypted_data。16是key变量长度,AES.block_size为iv长度,最后的-1则表示读取到文件末尾
key, iv, encrypted_data = [file_in.read(x) for x in (16, AES.block_size, -1)]
# 实例化加密套件
cipher = AES.new(key, AES.MODE_CBC, iv)
# 解密,如无意外data值为最先加密的b"123456"
data = unpad(cipher.decrypt(encrypted_data), AES.block_size)
encoding = 'utf-8' # 编码
print("key=" + str(key))
print("cipher.iv=" + str(cipher.iv))
print("encrypted_data=" + str(encrypted_data))
print("data=" + str(data.decode(encoding=encoding)))
运行结果如下所示:
key=b'\xd9he*J\x94~\x81\x8c\xdd\xd4P\xac\xeb\xbb['
cipher.iv=b'\xfc\xf2\xbd2qp\x07s\xdf\xa4\xe3c\xc2J\x0f\x06'
encrypted_data=b'\xdd\xd2!\xa9\x041>\xd1\x85ab\xd4<\x1e%c'
data=123456
别称:非对称加密算法,又称公钥加密算法,英文名Asymmetric Cryptographic Algorithm。
原理:非对称加密依赖与明文经过与公钥进行数学运算,可得出密文;而密文经过与密钥进行数学运算,又可得到明文。
用途:非对称加密算法的优点是密钥分发简单,但缺点也是很明显的,其加解密过程依赖于数学运算,运算量大,所以加解密速度慢(另外,同样的密钥强度,其安全性弱于对称加密算法),其只适用于少量内容的加解密,最典型的场景就是https中用于完成对称密钥的交换。
#!/usr/bin/python3
# -*- coding: utf-8 -*-
from Crypto.PublicKey import RSA
if __name__ == '__main__':
# 生成密钥对
key = RSA.generate(2048)
# 提取私钥,并存入文件
private_key = key.export_key()
file_out = open("private_key.pem", "wb")
file_out.write(private_key)
print("private_key=" + (str(private_key)))
print("private_key len=" + str(len(str(private_key))))
# 提取公钥,并存入文件
public_key = key.publickey().export_key()
file_out = open("public_key.pem", "wb")
file_out.write(public_key)
print("public_key=" + str(public_key))
print("public_key len=" + str(len(str(public_key))))
运行结果为:
private_key=b'-----BEGIN RSA PRIVATE KEY-----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\nwQqwYZwd65Qp6aOIUYosQcBE4yU8/oIxKILbIo+Ef8+/NoR7rdo=\n-----END RSA PRIVATE KEY-----'
private_key len=1703
public_key=b'-----BEGIN PUBLIC KEY-----\nMIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAodE8bqIa7nbdqH10R5vx\nY2BfEJBAdM7heenOYJ+oyOPETpSeE7EdpCGTwFG3KJsEFrc0HOzKOU+jltzp7U6p\nrTaNQPH+viqN3whjvPek+K00yUY0pOySMOx+pUVrVeq/ML7jpn6wl29R0I1ewuNX\nqgFnSefVBlfDRuMv4mDnIMuAY5Jp33R6uWgGYr66XRFsvCITdx/qEBgh7kJ580aE\nKiJ96GZe53RrI/uoi1ttU7bwDgB3jUWG28DmVWM4DPsJ5pxv5R0F3o6ueQUgQ2Do\nYGzrS7A28wuclp8I5EexcMxlb2mPll9so3SySfpddHCRfCD0/C88DN+DYl5FLqbT\n6wIDAQAB\n-----END PUBLIC KEY-----'
public_key len=461
#!/usr/bin/python3
# -*- coding: utf-8 -*-
from Crypto.PublicKey import RSA
from Crypto.Cipher import PKCS1_OAEP
if __name__ == '__main__':
# 要加密的内容
data = b"123456"
# 从文件中读取公钥
public_key = RSA.import_key(open("public_key.pem").read())
# 实例化加密套件
cipher = PKCS1_OAEP.new(public_key)
# 加密
encrypted_data = cipher.encrypt(data)
# 将加密后的内容写入到文件
file_out = open("encrypted_data.bin", "wb")
file_out.write(encrypted_data)
print("origin data=" + str(data))
print("encrypted_data=" + str(encrypted_data))
运行结果为:
origin data=b'123456'
encrypted_data=b"u\x92\x95\xbe\xeb\x9e}C$\x88\x05\xa6\xaf\xf3T\xef\x8dF'&\xb4Z\xb5\xae}\xd9\x85a\x96\x92\\\x17z\xf0_n\x01\xff\xeb\xc0\xc1\xb9\x96\x10\x7f\xff\x1aI~o\xc5\xaf\xf1\xab\xd2\x80\xa4\x98\x8b\x7f\xcaK`>\xd3%\xf0\xda\x8b\xbdB\x83\xee\xd4\x0cE\xecM\xb7X\xddy\x0f3&\xe2\x02\x94\x03\x864>\xab\xef'\xd9\xf38\x8c\x8f\xa8\xe2\r(\xbd\xc2n\xe3n\xc9%\xa5D\xd5~3\xff\x83J\xb8w\x8e\xaa\x07\x11\x12\xb0\\\x1a\xbdr\xd7_\xa7\xee\xbc\x8b-\x9e\xc2\xea\xec\xc0\xa0B\x1b\xb5\x8f,T\x12/\xde5\x1c\x19\xcb\xe4ml\x7fV\xdc\xc2\xf4\x99\x17\x9du\xc1\x95\x8d8\xd2\x07\x06\xc1\x9e6\xd9\x93\x91\xceI `\x0e\xa1_\xe3\xae\xb6\x91\xdc\xa4\xea\x040SQA\xf3\x85\x86\xfa\xe0\x9d\x8e\xf0^\x80*\x1b\xd6n\x07\xf1b.0\x90\xd4\xd0\x9cu\xae\x07\xf2\xf1X\xfe\x8c\x18\x11\x96\xca\xe0\x91\x8aCR\x86/\xe4\xe2\xfb\xb2\xea\x9ep\x9a\x18\x95\xc2;\xf4"
#!/usr/bin/python3
# -*- coding: utf-8 -*-
from Crypto.PublicKey import RSA
from Crypto.Cipher import PKCS1_OAEP
if __name__ == '__main__':
# 从私钥文件中读取私钥
private_key = RSA.import_key(open("private_key.pem", "rb").read())
# 实例化解密套件
cipher = PKCS1_OAEP.new(private_key)
# 从文件中读取加密内容
encrypted_data = open("encrypted_data.bin", "rb").read()
# 解密
data = cipher.decrypt(encrypted_data)
print("data=" + str(data))
运行结果为:
decrypted_data=b'123456'
在实际应用场景中,私钥不能加密,只能做签名。
签名步骤为:
1.用摘要算法计算出原始内容的指纹值;
2.获取私钥;
3.用私钥对计算出的指纹值进行签名。
签名校验步骤为:
1.用摘要算法计算出原始内容的指纹值;
2.获取公钥;
3.用公钥解密签名值,判断解密出来的值是否与指纹值相等。
#!/usr/bin/python3
# -*- coding: utf-8 -*-
from Crypto.Signature import pkcs1_15
from Crypto.Hash import SHA256
from Crypto.PublicKey import RSA
if __name__ == '__main__':
# 以下是签名部分
# 要签名的内容
data = b'123456'
# 获取要签名的内容的指纹值。摘要算法是什么不重要,只要验证时使用一样的摘要算法即可。
digest = SHA256.new(data)
# 读取私钥
private_key = RSA.import_key(open('private_key.pem').read())
# 对指纹值使用私钥进行签名。所谓签名,本质就是使用私钥对指纹值进行加密。
signature = pkcs1_15.new(private_key).sign(digest)
# 以下是签名校验部分
# 要传给签名校验部分三个信息:签名内容原文、摘要算法、HASH值签名结果
# 获取被签名的内容的指纹值。使用与签名部分一样的摘要算法计算。
digest = SHA256.new(data)
# 读取公钥
public_key = RSA.import_key(open('public_key.pem').read())
try:
# 进行签名校验。本质上就是:使用公钥解密signature,判断解密出来的值是否与digest相等。
# 若相等,则校验通过,说明data是原先的内容;否则,说明data或signature被篡改。
# 可能有人会想:如果先修改data,然后再用自己的私钥算出signature,是不是可以完成欺骗?
# 答案是不能,因为此时使用原先的公钥去解signature,其结果不会等于digest。
pkcs1_15.new(public_key).verify(digest, signature)
print("The signature is valid.")
except (ValueError, TypeError):
print("The signature is not valid.")
运行结果为:
The signature is valid.
别称:流加密算法,又称序列加密算法,英文名Stream cipher。
原理:流加密算法的加密和解密使用同一个密钥。咬文嚼字来说,它也属于对称加密算法。
流加密算法与单向加密算法、对称加密算法、非对称加密算法的区别是:前三者都是分组加密算法(即一个分组使用同一个密钥),而流加密算法每一位都使用不同的密钥。
用途:流加密主要基于异或(xor)操作,运算相对简单,但安全性较低,没有很多的使用场景。最典型的是WEP上的使用,但也正由于其安全性问题,导致WEP的淘汰。
#!/usr/bin/python3
# -*- coding: utf-8 -*-
from Crypto.Cipher import ARC4
from Crypto.Random import get_random_bytes
if __name__ == '__main__':
# 要加密的内容
data = b"123456"
# 流加密密码长度是可变的,RC4为40到2048位。
# 一般使用一个字符串作为初始密钥,然后再用sha1等生成真正的密钥。
# 方便起见,这里直接使用随机生成的16字节(即128位)作为密钥。
key = get_random_bytes(16)
# 实例化加密套件
cipher = ARC4.new(key)
# 加密内容
encrypted_data = cipher.encrypt(data)
# 注意在即便加解密像这里一样在同一文件里,解密时一定要重新实例化不然解密不正确
cipher = ARC4.new(key)
# 解密,如无意外data为前边加密的b"123456"
decrypted_data = cipher.decrypt(encrypted_data)
print("origin_data=" + str(data))
print("encrypted_data=" + str(encrypted_data))
print("decrypted_data=" + str(decrypted_data))
运行结果为:
origin_data=b'123456'
encrypted_data=b'hL)\xa1\xb7\xe5'
decrypted_data=b'123456'
参考:
https://pycryptodome.readthedocs.io/en/latest/src/examples.html#encrypt-data-with-aes
https://github.com/nemozqqz/pycrypto-sample/blob/master/RC4.py