利用20行Python 代碼實(shí)現(xiàn)加密通信
一、引言
網(wǎng)絡(luò)上充滿了竊聽,我們的信息很容易被不懷好意的人獲得,給我們造成不好的影響。如果你需要在網(wǎng)絡(luò)上傳輸機(jī)密或者敏感的隱私信息,為了防備別有用心的人竊聽,可能需要加密。而使用在線或者手機(jī)上的加密軟件,可能不良軟件更是泄露信息的溫床。所以作為程序員的我們,完全可以自己來實(shí)現(xiàn)一個加密系統(tǒng)。
本文用 20 行 Python 代碼來演示加密、解密、簽名、驗證的功能。大家依樣畫葫蘆,不僅能理解加密技術(shù),更能自己實(shí)現(xiàn)一套加密通信機(jī)制。
加密、解密建立在較高深的數(shù)學(xué)理論之上,不建議大家自己實(shí)現(xiàn)加密算法,直接調(diào)用相應(yīng)庫即可。
二、加密技術(shù)
加密技術(shù)我們這里演示兩種,分別是對稱加密和非對稱加密。
講解加密技術(shù)之前,我們需要假設(shè)下我們的使用場景,也是密碼學(xué)常見的設(shè)定。
Alice Bob
是通信雙方- Eve是一個竊聽者
- 傳遞的消息是
PlainText
- 加密使用的秘鑰key
- 加密后的密文是
secret message
三、普通鎖:簡單的對稱加密
對稱加密:加密和解密雙方使用同一個秘鑰。比如這里, key='1234567887654321'.encode('utf-8'),這個 key 是 Alice 和 Bob 共同的密鑰。當(dāng) Alice 發(fā)消息時,他需要如下操作完成加密。
from Crypto.Cipher import AES cryptor = AES.new(key, AES.MODE_ECB) secret = cryptor.encrypt(plain.encode('utf-8')) secret = b64encode(secret)
- 第一行 導(dǎo)入了AES算法。AES 是對稱加密的一種算法
- 第二行 新建加密器,key 是秘鑰, AES.MODE_ECB 是信息填充模式
- 第三行 完成
encrypt
加密 - 第四行 加密后后的信息由
b64encode
編碼后,發(fā)送給 Bob。
HTTP 是文本協(xié)議,內(nèi)容都是文本字符。想要對二進(jìn)制文件進(jìn)行傳輸,需要把它轉(zhuǎn)化為文本,Base64代碼就是用字符指代二進(jìn)制的編碼形式。
Bob 收到信息之后,進(jìn)行如下解碼、解密操作。
secret = b64decode(secret) plainText = cryptor.decrypt(secret).decode('utf-8')
得到的 plainText
是 Alice 發(fā)來的明文信息。
注意:兩個人用同一個秘鑰來加密、解密。
現(xiàn)在我們先來解決一個小問題:網(wǎng)絡(luò)經(jīng)常丟包,導(dǎo)致 Alice 說話有時候缺頭少尾,這該怎么辦呢?
四、不可篡改的指紋:哈希函數(shù)
像人都有指紋一樣,傳遞的消息也有自己的指紋。哈希函數(shù)用來找到消息的指紋。哈希函數(shù)也稱為消息摘要函數(shù),見名知意,是把一段內(nèi)容提要出來,做成指紋。這個輸出(指紋)很有特點(diǎn):
- 不論輸入多長,輸出長度固定,輸出看起來像亂碼。
- 輸入變一點(diǎn),輸出有很大不同。
- 消息可推出指紋,指紋推不出消息。
靠著以上特性,Alice
可以把消息哈希一下,把哈希值和消息都給 Bob。Bob 也把消息哈希一下,如果兩個值一樣,表明這句話內(nèi)容完整,沒有篡改和丟掉信息。
from hashlib import md5 plainText = 'I love you!' hash_ = md5(plainText.encode('utf-8')).hexdigest()
結(jié)果這樣:690a8cda8894e37a6fff4d1790d53b33
。如果 Bob 也對這條消息哈希,結(jié)果相同的話,說明這條信息完整。
現(xiàn)在我們再來解決一個大問題:對稱加密如果秘鑰遺失了,被壞人 Eve 獲取之后,他完全可以竊聽 Alice 和 Bob 之間的通信,甚至可以偽裝成對方向另一方發(fā)送消息。
現(xiàn)在需要非對稱加密登場了。
五、矛與盾:非對稱加密
非對稱加密,就是加密和解密秘鑰不是一個,是一對。自己持有的稱為私鑰,交給對方的稱為公鑰。特點(diǎn)是:
- 公鑰加密,私鑰解密。
- 私鑰加密,公鑰解密。
- 私鑰可推導(dǎo)出公鑰,反之不行。
利用以上特點(diǎn),我們可以實(shí)現(xiàn)安全的加密算法。首先 Bob 產(chǎn)生秘鑰,并保存為文件。
import rsa Bob_pubkey, Bob_privkey = rsa.newkeys(512) with open('Bob-pri.pem', 'wb')as prif, open('Bob-pub.pem', 'wb')as pubf: ? ? prif.write(Bob_privkey.save_pkcs1()) ? ? pubf.write(Bob_pubkey.save_pkcs1())
其中
Bob_prikey
是 Bob 的私鑰,自己存放。Bob_pubkey
是 Bob 的公鑰,交給 Bob。- Alice 發(fā)送信息給 Bob 時
使用 Bob 的公鑰加密:secret=rsa.encrypt(plain_byte,Bob_pubkey)
。
- Bob 接收到消息后
Bob 使用自己的私鑰,來對 Alice 發(fā)來的信息進(jìn)行解密: plain=rsa.decrypt(secret,Bob_prikey).decode('utf-8')。
Bob 的公鑰可以讓 Alice 發(fā)消息給 Bob,Bob 用自己的私鑰揭秘。同樣,Alice 的密鑰對可以讓對方發(fā)消息給自己。至此,Alice 和 Bob 實(shí)現(xiàn)了安全的通信,他們用對方公鑰加密,用自己的私鑰解密發(fā)給自己的信息。
Alice 發(fā)給 Bob 的信息,即使被 Eve 截獲了,他也沒有 Bob 的私鑰,解不開密文。
但是,存在一個問題,如果 Eve 用 Bob 的公鑰加密信息,偽裝成 Alice 發(fā)個 Bob,這樣怎么辦呢?怎么確定 Alice 是 Alice 而不是 Eve 呢?問題的關(guān)鍵,在于 Alice 持有 Alice 私鑰,而 Eve 沒有私鑰,這是數(shù)字簽名技術(shù)的基礎(chǔ)。
六、真言:數(shù)字簽名
Eve 偽裝成 Alice,如同假唐僧偽裝成唐僧,言行舉止看起來很像,讓人怎么區(qū)分呢?很簡單,真唐僧有一個核心科技,那就是緊箍咒。
非對稱加密時,通常用公鑰加密,私鑰解密。如果用私鑰加密,其實(shí)相當(dāng)與簽名了。因為只有私鑰持有者才能加密,且被公鑰解密。所以私鑰加密相當(dāng)于私鑰持有者確認(rèn)簽名——該消息來自私鑰持有人。
私鑰就相當(dāng)于真唐僧的緊箍咒。
因為效率,一般不對原始信息進(jìn)行加密,而是對其哈希之后的值進(jìn)行加密。根據(jù)上文哈希的特性,這依然可以保證原始信息唯一、未篡改。
對消息摘要進(jìn)行私鑰加密,稱為數(shù)字簽名。
驗證步驟如下:
- Alice 準(zhǔn)備發(fā)送信息 PlainText
- 首先計算其 MD5 哈希值 Hash_a
- 再對哈希值進(jìn)行私鑰加密(數(shù)字簽名)
- 發(fā)送 Alice 的公鑰,數(shù)字簽名,消息給 Bob
- Bob 收到信息后
- 使用 Alice 的公鑰解密數(shù)字簽名,產(chǎn)生一個待驗證哈希值 Hash_a
- 然后計算消息哈希值 Hash_b
- 如果Hasha == Hashb,說明發(fā)送者必然是持有私鑰的 Alice ,且消息未修改
- 否則,說明信息不是 Alice 發(fā)送的
signature = rsa.sign(plain_byte, Alice_prikey, 'MD5') status = rsa.verify(plain_byte, signature, Alice_pubkey)
注意上例 sign
方法中簽名的是 Alice 的私鑰,而檢查時則使用 Alice 的公鑰。Alice 無法抵賴他簽名的信息,因為只有他持有自己的私鑰,別人無法簽名(私鑰加密)一個這樣的信息。
如同真唐僧會念緊箍咒,這就是他的私鑰。假唐僧看起來很像樣,但是他并不掌握緊箍咒,所以無法念動真言。
七、總結(jié)
本文用 20 行 Python 代碼來演示如何實(shí)現(xiàn)安全通信的功能。
哈希函數(shù),是可以提取消息數(shù)字指紋的工具,他可以驗證數(shù)據(jù)完整性。
對稱加密簡單實(shí)用。
借助非對稱加密,我們實(shí)現(xiàn)了安全通信,而數(shù)字簽名使得對方無法偽裝或抵賴。
到此這篇關(guān)于利用Python 代碼實(shí)現(xiàn)加密通信的文章就介紹到這了,更多相關(guān)Python 加密通信內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!
相關(guān)文章
python3實(shí)現(xiàn)隨機(jī)數(shù)
這篇文章主要為大家詳細(xì)介紹了python3實(shí)現(xiàn)隨機(jī)數(shù),具有一定的參考價值,感興趣的小伙伴們可以參考一下2018-06-06python Tkinter實(shí)時顯示數(shù)據(jù)功能實(shí)現(xiàn)
這篇文章主要介紹了python Tkinter實(shí)時顯示數(shù)據(jù)功能實(shí)現(xiàn),本文通過實(shí)例代碼給大家介紹的非常詳細(xì),對大家的學(xué)習(xí)或工作具有一定的參考借鑒價值,需要的朋友可以參考下2023-07-07python編程實(shí)現(xiàn)隨機(jī)生成多個橢圓實(shí)例代碼
這篇文章主要介紹了python編程實(shí)現(xiàn)隨機(jī)生成多個橢圓實(shí)例代碼,具有一定借鑒價值,需要的朋友可以參考下2018-01-01pyinstaller將含有多個py文件的python程序做成exe
這篇文章主要介紹了pyinstaller將含有多個py文件的python程序做成exe,文中通過示例代碼介紹的非常詳細(xì),對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價值,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧2020-04-04Python基于jieba, wordcloud庫生成中文詞云
這篇文章主要介紹了Python基于jieba, wordcloud庫生成中文詞云,文中通過示例代碼介紹的非常詳細(xì),對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價值,需要的朋友可以參考下2020-05-05python實(shí)現(xiàn)飛機(jī)大戰(zhàn)
這篇文章主要為大家詳細(xì)介紹了python實(shí)現(xiàn)飛機(jī)大戰(zhàn)游戲,文中示例代碼介紹的非常詳細(xì),具有一定的參考價值,感興趣的小伙伴們可以參考一下2018-09-09