Python實(shí)現(xiàn)aes加密解密多種方法解析
引子:
在windows中python3使用 pycryptodemo 模塊實(shí)現(xiàn)Aes加密解密。Aes加密有多種方式,自己可以上網(wǎng)了解下。 AES是每16位一加密,并且保證key和vi都是16位的。廢話不多說直接上代碼。
import base64 from Crypto.Cipher import AES from binascii import b2a_hex,a2b_hex class PrpCrypt(object): def __init__(self,key,iv): self.key=key.encode('utf-8') self.mode=AES.MODE_CBC self.iv=iv.encode('utf-8') def pad_byte(self, b): ''' 1 先計(jì)算所傳入bytes類型文本與16的余數(shù) 2 在將此余數(shù)轉(zhuǎn)成bytes 當(dāng)然用0補(bǔ)位也可以 3 已知了 余數(shù) 那么就用余數(shù)*被轉(zhuǎn)成的余數(shù),就得到了需要補(bǔ)全的bytes 4 拼接原有文本和補(bǔ)位 :param b: bytes類型的文本 :return: 返回補(bǔ)全后的bytes文本 ''' bytes_num_to_pad = AES.block_size - (len(b) % AES.block_size) # python3 中默認(rèn)unicode轉(zhuǎn)碼 # 實(shí)際上byte_to_pad 就已經(jīng) 將 數(shù)字轉(zhuǎn)成了unicode 對(duì)應(yīng)的字符 即使你的入?yún)⒄檬?6的倍數(shù),那么bytes也是把列表整體的轉(zhuǎn)碼也是有值的 # 后邊解密的匿名函數(shù) 拿到最后一個(gè)數(shù)字后,就知道應(yīng)該截取的長度,在反著切片就行了 # 這樣保證了數(shù)據(jù)的完整性 byte_to_pad = bytes([bytes_num_to_pad]) padding = byte_to_pad * bytes_num_to_pad padded = b + padding return padded def encrypt(self,text): ''' 1 先生成aes實(shí)例 2 對(duì)傳入的text轉(zhuǎn)成bytes 3 對(duì)傳入的text補(bǔ)全 4 調(diào)用encrypt 加密 得到密文 5 先將密文轉(zhuǎn)16進(jìn)制,在將16進(jìn)制用base64轉(zhuǎn)碼,然后在將得到的base64解碼 其實(shí)在步驟4 就已經(jīng)完成了aes加密,我所在的公司加密比較復(fù)雜 ,需要的可以直接返回步驟4的值 :param text: :return: ''' cryptor = AES.new(self.key,self.mode,self.iv) text = text.encode('utf-8') text = self.pad_byte(text) self.ciphertext = cryptor.encrypt(text) cryptbase64 = base64.b64encode(b2a_hex(self.ciphertext)).decode('utf8') return cryptbase64 def decrypt(self,text): ''' 解密和加密的順序是相反的 1 定義匿名函數(shù),去掉補(bǔ)位 2 base64解碼 3 生成aes實(shí)例 4 16進(jìn)制轉(zhuǎn)2進(jìn)制 5 使用decrypt解碼 得到補(bǔ)全的bytes類型明文 :param text: :return: 解密且去掉補(bǔ)位的明文 ''' unpad = lambda s: s[:-ord(s[len(s) - 1:])] base64Str = base64.b64decode(text.encode('utf8')) cryptor = AES.new(self.key, self.mode, self.iv) aesStr = cryptor.decrypt(a2b_hex(base64Str)) aesStr = str(unpad(aesStr), encoding='utf8') return aesStr if __name__ == '__main__': data='sadfsasdgsdfgdsf123' pc=PrpCrypt('daajanbaqa654321','1234567890123456') redata = pc.encrypt(data) print(redata) result=pc.decrypt(redata) print(result)
思路:
這里引用一句前輩的話,思路很重要。具體的怎么實(shí)現(xiàn)反而在其次。
1 因?yàn)锳es是按照16位加密的,key和iv都好說,可以直接設(shè)置成定長的16位。
2 因?yàn)閭魅氲臄?shù)據(jù)和傳回的數(shù)據(jù)不是定長的,所以加密的時(shí)候要先判斷是否是16位的倍數(shù),如果不夠那么就補(bǔ)全。
3 問題是對(duì)端拿到數(shù)據(jù)后怎么知道從哪里截取。
1 在對(duì)傳入數(shù)據(jù)做是否16位判斷的時(shí)候,你就知道了要補(bǔ)多少位,將這個(gè)數(shù)字轉(zhuǎn)成bytes類型,python3中默認(rèn)unicode碼。
2 對(duì)端拿到數(shù)據(jù)后,先截取最后一位,在根據(jù)unicode轉(zhuǎn)成對(duì)應(yīng)數(shù)字,那么對(duì)端就知道了從哪開始截取。
3 看下unicode和utf8的關(guān)系,utf8是unicode實(shí)現(xiàn)的一種方式
以上就是本文的全部內(nèi)容,希望對(duì)大家的學(xué)習(xí)有所幫助,也希望大家多多支持腳本之家。
- python 實(shí)現(xiàn)aes256加密
- Python常用base64 md5 aes des crc32加密解密方法匯總
- Python實(shí)現(xiàn)AES加密,解密的兩種方法
- Python實(shí)現(xiàn)常見的幾種加密算法(MD5,SHA-1,HMAC,DES/AES,RSA和ECC)
- Python3.7 基于 pycryptodome 的AES加密解密、RSA加密解密、加簽驗(yàn)簽
- python實(shí)現(xiàn)AES加密與解密
- python實(shí)現(xiàn)AES加密和解密
- Python3對(duì)稱加密算法AES、DES3實(shí)例詳解
- 使用Python進(jìn)行AES加密和解密的示例代碼
- 分享一個(gè)python的aes加密代碼
相關(guān)文章
用Python從零實(shí)現(xiàn)貝葉斯分類器的機(jī)器學(xué)習(xí)的教程
這篇文章主要介紹了用Python從零實(shí)現(xiàn)貝葉斯分類器的教程,樸素貝葉斯算法屬于機(jī)器學(xué)習(xí)中的基礎(chǔ)內(nèi)容、實(shí)用而高效,本文詳細(xì)展示了用Python語言實(shí)現(xiàn)的步驟,需要的朋友可以參考下2015-03-03Python 列表 sort()函數(shù)使用實(shí)例詳解
這篇文章主要介紹了Python 列表 sort()函數(shù)使用詳解,本文通過實(shí)例代碼給大家介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或工作具有一定的參考借鑒價(jià)值,需要的朋友可以參考下2023-07-07Python獲取當(dāng)前目錄下所有文件的6種方法總結(jié)
這篇文章主要給大家介紹了關(guān)于Python獲取當(dāng)前目錄下所有文件的6種方法,要獲取當(dāng)前目錄下的所有目錄,可以使用Python內(nèi)置的os模塊中的listdir()函數(shù)和isdir()函數(shù),需要的朋友可以參考下2023-08-08Python針對(duì)給定列表中元素進(jìn)行翻轉(zhuǎn)操作的方法分析
這篇文章主要介紹了Python針對(duì)給定列表中元素進(jìn)行翻轉(zhuǎn)操作的方法,結(jié)合實(shí)例形式分析了Python針對(duì)列表元素基于切片及遍歷輸出兩種翻轉(zhuǎn)操作實(shí)現(xiàn)技巧,具有一定參考借鑒價(jià)值,需要的朋友可以參考下2018-04-04Python 讀取 YUV(NV12) 視頻文件實(shí)例
今天小編就為大家分享一篇Python 讀取 YUV(NV12) 視頻文件實(shí)例,具有很好的參考價(jià)值,希望對(duì)大家有所幫助。一起跟隨小編過來看看吧2019-12-12