Python下實現(xiàn)的RSA加密/解密及簽名/驗證功能示例
本文實例講述了Python下實現(xiàn)的RSA加密/解密及簽名/驗證功能。分享給大家供大家參考,具體如下:
原文是py2環(huán)境,而我的環(huán)境是py3,所以對原代碼做了修改:decode(), encode()
import rsa # 生成密鑰 (pubkey, privkey) = rsa.newkeys(1024) # 保存密鑰 with open('public.pem','w+') as f: f.write(pubkey.save_pkcs1().decode()) with open('private.pem','w+') as f: f.write(privkey.save_pkcs1().decode()) # 導(dǎo)入密鑰 with open('public.pem','r') as f: pubkey = rsa.PublicKey.load_pkcs1(f.read().encode()) with open('private.pem','r') as f: privkey = rsa.PrivateKey.load_pkcs1(f.read().encode()) # 明文 message = 'hello' # 公鑰加密 crypto = rsa.encrypt(message.encode(), pubkey) # 私鑰解密 message = rsa.decrypt(crypto, privkey).decode() print(message) # 私鑰簽名 signature = rsa.sign(message.encode(), privkey, 'SHA-1') # 公鑰驗證 rsa.verify(message.encode(), signature, pubkey)
改進版:
import rsa # 生成密鑰 (pubkey, privkey) = rsa.newkeys(1024) # ================================= # 場景〇:密鑰保存導(dǎo)入 # ================================= # 保存密鑰 with open('public.pem','w+') as f: f.write(pubkey.save_pkcs1().decode()) with open('private.pem','w+') as f: f.write(privkey.save_pkcs1().decode()) # 導(dǎo)入密鑰 with open('public.pem','r') as f: pubkey = rsa.PublicKey.load_pkcs1(f.read().encode()) with open('private.pem','r') as f: privkey = rsa.PrivateKey.load_pkcs1(f.read().encode()) # ================================= # 場景一:數(shù)據(jù)泄密問題 # 為了開拓市場,公司經(jīng)理分派了一群業(yè)務(wù)員到世界各地考察商機。 # 業(yè)務(wù)員們都很精明強干,很快就各自發(fā)現(xiàn)了很好的商機。 # 時間就是金錢!他們必須馬上用email向經(jīng)理匯報。 # 這就麻煩來了:網(wǎng)絡(luò)是及其不安全的! # 各種數(shù)據(jù)被抓包、郵箱密碼泄露...太可怕了!商業(yè)競爭對手的各種手段太可怕了! # 如何讓業(yè)務(wù)員的email安全地送到公司經(jīng)理的手里?(即使數(shù)據(jù)被抓包、郵箱密碼泄露...) # 太不安全了,怎么辦? # # 沒錯!聰明的您一定想到了:加密。 # ================================= # 明文:業(yè)務(wù)員發(fā)現(xiàn)的商機 message = '這是商機:...' # 業(yè)務(wù)員用公司經(jīng)理事先給的公鑰對明文加密,得到密文 crypto_email_text = rsa.encrypt(message.encode(), pubkey) # 然后,業(yè)務(wù)員用email發(fā)送密文 # 。。。 # email在網(wǎng)絡(luò)傳輸中 。。。(各種數(shù)據(jù)被抓包、郵箱密碼泄露) # 沒辦法,還是被有心人看到了這封email: print(crypto_email_text) # 什么鬼?看不懂啊! # 最后,公司經(jīng)理也收到了業(yè)務(wù)員們發(fā)了的email。打開,也只看到一堆奇怪的字符! # 沒問題,公司經(jīng)理用自己的私鑰對收到的密文進行解密,就可得到明文 message = rsa.decrypt(crypto_email_text, privkey).decode() # 然后,就可以看到重要的商機信息了 print(message) # ================================= # 場景二:身份確認(rèn)問題 # 為了開拓市場,公司經(jīng)理分派了一群業(yè)務(wù)員到各地考察商機。 # 在這過程中,公司經(jīng)理常常通過email向業(yè)務(wù)員下達重要指令 # 然而,網(wǎng)絡(luò)是及其不安全的!譬如:數(shù)據(jù)包被修改、郵箱密碼泄露... # 商業(yè)競爭對手可以通過各種手段偽造/修改公司經(jīng)理的重要指令! # # 話說這天早上,業(yè)務(wù)員照常打開郵箱,發(fā)現(xiàn)公司經(jīng)理的一封email:命令他馬上回國。 # 不對啊。昨天說要在這邊擴大業(yè)務(wù),怎么今天就變了? # 這封email是公司經(jīng)理本人發(fā)的嗎? # 怎么辦? # # 沒錯!聰明的您一定也想到了:簽名。 # ================================= # 明文:公司經(jīng)理的指令 message = '這是重要指令:...' # 公司經(jīng)理私鑰簽名 crypto_email_text = rsa.sign(message.encode(), privkey, 'SHA-1') # 業(yè)務(wù)員同時收到指令明文、密文,然后用公鑰驗證,進行身份確認(rèn) rsa.verify(message.encode(), crypto_email_text, pubkey)
PS:關(guān)于加密解密感興趣的朋友還可以參考本站在線工具:
文字在線加密解密工具(包含AES、DES、RC4等):
http://tools.jb51.net/password/txt_encode
MD5在線加密工具:
http://tools.jb51.net/password/CreateMD5Password
在線散列/哈希算法加密工具:
http://tools.jb51.net/password/hash_encrypt
在線MD5/hash/SHA-1/SHA-2/SHA-256/SHA-512/SHA-3/RIPEMD-160加密工具:
http://tools.jb51.net/password/hash_md5_sha
在線sha1/sha224/sha256/sha384/sha512加密工具:
http://tools.jb51.net/password/sha_encode
更多關(guān)于Python相關(guān)內(nèi)容感興趣的讀者可查看本站專題:《Python加密解密算法與技巧總結(jié)》、《Python編碼操作技巧總結(jié)》、《Python數(shù)據(jù)結(jié)構(gòu)與算法教程》、《Python函數(shù)使用技巧總結(jié)》、《Python字符串操作技巧匯總》及《Python入門與進階經(jīng)典教程》
希望本文所述對大家Python程序設(shè)計有所幫助。
相關(guān)文章
對django 2.x版本中models.ForeignKey()外鍵說明介紹
這篇文章主要介紹了對django 2.x版本中models.ForeignKey()外鍵說明介紹,具有很好的參考價值,希望對大家有所幫助。一起跟隨小編過來看看吧2020-03-03Pycharm安裝Qt Design快捷工具的詳細(xì)教程
這篇文章主要介紹了Pycharm安裝Qt Design快捷工具,本文給大家介紹的非常詳細(xì),對大家的學(xué)習(xí)或工作具有一定的參考借鑒價值,需要的朋友可以參考下2020-11-11TensorFlow實現(xiàn)創(chuàng)建分類器
這篇文章主要為大家詳細(xì)介紹了TensorFlow實現(xiàn)創(chuàng)建分類器,具有一定的參考價值,感興趣的小伙伴們可以參考一下2018-02-02