使用Python進(jìn)行AES加密和解密的示例代碼
高級加密標(biāo)準(zhǔn)(英語:Advanced Encryption Standard,縮寫:AES),在密碼學(xué)中又稱Rijndael加密法,是美國聯(lián)邦政府采用的一種區(qū)塊加密標(biāo)準(zhǔn)。這個標(biāo)準(zhǔn)用來替代原先的DES,已經(jīng)被多方分析且廣為全世界所使用。經(jīng)過五年的甄選流程,高級加密標(biāo)準(zhǔn)由美國國家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)于2001年11月26日發(fā)布于FIPS PUB 197,并在2002年5月26日成為有效的標(biāo)準(zhǔn)。2006年,高級加密標(biāo)準(zhǔn)已然成為對稱密鑰加密中最流行的算法之一。---百度百科
本科的時候弄過DES加密算法加密計(jì)算機(jī)文件,而DES加密算法現(xiàn)在基本處于被廢棄的狀態(tài),所以現(xiàn)在想試試更高級一點(diǎn)的。
DES加密算法可發(fā)展為3DES加密算法,后來又被升級為AES加密算法,加長了密鑰長度,也就增加了暴力破解的難度。
本次使用Python進(jìn)行AES的加密解密,在ubuntu下進(jìn)行:
如果沒有安裝Python,請先安裝Python和pip:
#sudo apt-get install python #sudo apt-get install python-pip
順便安裝兩個庫(有可能不叫庫,一個是關(guān)于加密解密算法的,另外一個是關(guān)于字符轉(zhuǎn)換的):
#pip install Ctypto #pip install binascii
AES擁有很多模式,而此次采用的CBC模式:通過密鑰和salt(起擾亂作用)按固定算法(md5)產(chǎn)生key和iv。然后用key和iv(初始向量,加密第一塊明文)加密(明文)和解密(密文)。
下面代碼實(shí)現(xiàn)的思想:將加密文本處理以8*16位 這樣的單位進(jìn)行加密,每16個字節(jié)長度的數(shù)據(jù)加密成16個字節(jié)長度的密文。在下面代碼中,為簡化代碼,密鑰所生成的key和iv都用16位的密鑰代替,實(shí)際上其實(shí)可以不一樣,但位數(shù)能不能不一樣我就沒試了。
我在參考博客的代碼中做了一些修改,原來的代碼在需要明文為16的倍數(shù)的時候會多生成16位的空字節(jié),有點(diǎn)小問題,修改之后就沒問題了。
#coding: utf8 import sys from Crypto.Cipher import AES from binascii import b2a_hex, a2b_hex class prpcrypt(): def __init__(self, key): self.key = key self.mode = AES.MODE_CBC #加密函數(shù),如果text不是16的倍數(shù)【加密文本text必須為16的倍數(shù)!】,那就補(bǔ)足為16的倍數(shù) def encrypt(self, text): cryptor = AES.new(self.key, self.mode, self.key) #這里密鑰key 長度必須為16(AES-128)、24(AES-192)、或32(AES-256)Bytes 長度.目前AES-128足夠用 length = 16 count = len(text) if(count % length != 0) : add = length - (count % length) else: add = 0 text = text + ('\0' * add) self.ciphertext = cryptor.encrypt(text) #因?yàn)锳ES加密時候得到的字符串不一定是ascii字符集的,輸出到終端或者保存時候可能存在問題 #所以這里統(tǒng)一把加密后的字符串轉(zhuǎn)化為16進(jìn)制字符串 return b2a_hex(self.ciphertext) #解密后,去掉補(bǔ)足的空格用strip() 去掉 def decrypt(self, text): cryptor = AES.new(self.key, self.mode, self.key) plain_text = cryptor.decrypt(a2b_hex(text)) return plain_text.rstrip('\0') if __name__ == '__main__': pc = prpcrypt('keyskeyskeyskeys') #初始化密鑰 e = pc.encrypt("0123456789ABCDEF") d = pc.decrypt(e) print e, d e = pc.encrypt("00000000000000000000000000") d = pc.decrypt(e) print e, d
運(yùn)行結(jié)果如下:
367b61b333c242a4253cfacfe6ea709f 0123456789ABCDEF
2c1969f213c703ebedc36f9e7e5a2b88922ac938c983201c200da51073d00b2c 00000000000000000000000000
此代碼中,初始密鑰為keyskeyskeyskeys,可理解為加密的鑰匙,只有通過這個密鑰才能將已經(jīng)加密后的數(shù)據(jù)解密出來。
從結(jié)果可以看出,通過AES加密,我們將‘0123456789ABCDEF'的字符串加密為0x367b61b333c242a4253cfacfe6ea709f.
將00000000000000000000000000這串字符串加密為0x2c1969f213c703ebedc36f9e7e5a2b88922ac938c983201c200da51073d00b2c,仔細(xì)觀察,發(fā)現(xiàn)是上面的兩倍,
因?yàn)樵址拈L度超過了16,但少于32,故在上面的算法中將其補(bǔ)齊成32個長度的字符串后再進(jìn)行加密。
由此,可延伸至大文件的加密思想:逐步讀取16個長度的數(shù)據(jù),每16個長度的數(shù)據(jù)加密一次并寫入加密文件,直至所有明文數(shù)據(jù)被加密完。
以上就是本文的全部內(nèi)容,希望對大家的學(xué)習(xí)有所幫助,也希望大家多多支持腳本之家。
相關(guān)文章
python繪制子圖技巧之plt.subplot、plt.subplots及坐標(biāo)軸修改
一個圖片里邊繪制多個圖像是繪圖中的常見需求,下面這篇文章主要給大家介紹了關(guān)于python繪制子圖技巧之plt.subplot、plt.subplots及坐標(biāo)軸修改的相關(guān)資料,文中通過實(shí)例代碼介紹的非常詳細(xì),需要的朋友可以參考下2022-05-05Python集合基本概念與相關(guān)操作實(shí)例分析
這篇文章主要介紹了Python集合基本概念與相關(guān)操作,結(jié)合實(shí)例形式分析了Python集合的功能、原理、基本使用方法及操作注意事項(xiàng),需要的朋友可以參考下2019-10-10python如何實(shí)現(xiàn)華氏溫度和攝氏溫度轉(zhuǎn)換
這篇文章主要介紹了python如何實(shí)現(xiàn)華氏溫度和攝氏溫度轉(zhuǎn)換,具有很好的參考價(jià)值,希望對大家有所幫助。如有錯誤或未考慮完全的地方,望不吝賜教2022-11-11Python實(shí)現(xiàn)Excel表格轉(zhuǎn)置與翻譯工具
本文主要介紹如何使用Python編寫一個GUI程序,能夠讀取Excel文件,將第一個列的數(shù)據(jù)轉(zhuǎn)置,并將英文內(nèi)容翻譯成中文,有需要的小伙伴可以參考一下2024-10-10Python機(jī)器學(xué)習(xí)之Kmeans基礎(chǔ)算法
這篇文章主要介紹了Python機(jī)器學(xué)習(xí)之Kmeans基礎(chǔ)算法,文中有非常詳細(xì)的代碼示例,對正在學(xué)習(xí)python的小伙伴們有非常好的幫助,需要的朋友可以參考下2021-04-04