一、引言
网络上充满了窃听,我们的信息很容易被不怀好意的人获得,给我们造成不好的影响。如果你需要在网络上传输机密或者敏感的隐私信息,为了防备别有用心的人窃听,可能需要加密。而使用在线或者手机上的加密软件,可能不良软件更是泄露信息的温床。所以作为程序员的我们,完全可以自己来实现一个加密系统。
python教程分享利用20行Python 代码实现加密通信用 20 行 python 代码来演示加密、解密、签名、验证的功能。大家依样画葫芦,不仅能理解加密技术,更能自己实现一套加密通信机制。
加密、解密建立在较高深的数学理论之上,不建议大家自己实现加密算法,直接调用相应库即可。
二、加密技术
加密技术我们这里演示两种,分别是对称加密和非对称加密。
讲解加密技术之前,我们需要假设下我们的使用场景,也是密码学常见的设定。
alice bob
是通信双方- eve是一个窃听者
- 传递的消息是
plaintext
- 加密使用的秘钥key
- 加密后的密文是
secret message
三、普通锁:简单的对称加密
对称加密:加密和解密双方使用同一个秘钥。比如这里, key='1234567887654321'.encode('utf-8'),这个 key 是 alice 和 bob 共同的密钥。当 alice 发消息时,他需要如下操作完成加密。
from crypto.cipher import aes cryptor = aes.new(key, aes.mode_ecb) secret = cryptor.encrypt(plain.encode('utf-8')) secret = b64encode(secret)
- 第一行 导入了aes算法。aes 是对称加密的一种算法
- 第二行 新建加密器,key 是秘钥, aes.mode_ecb 是信息填充模式
- 第三行 完成
encrypt
加密 - 第四行 加密后后的信息由
b64encode
编码后,发送给 bob。
http 是文本协议,内容都是文本字符。想要对二进制文件进行传输,需要把它转化为文本,base64代码就是用字符指代二进制的编码形式。
bob 收到信息之后,进行如下解码、解密操作。
secret = b64decode(secret) plaintext = cryptor.decrypt(secret).decode('utf-8')
得到的 plaintext
是 alice 发来的明文信息。
注意:两个人用同一个秘钥来加密、解密。
现在我们先来解决一个小问题:网络经常丢包,导致 alice 说话有时候缺头少尾,这该怎么办呢?
四、不可篡改的指纹:哈希函数
像人都有指纹一样,传递的消息也有自己的指纹。哈希函数用来找到消息的指纹。哈希函数也称为消息摘要函数,见名知意,是把一段内容提要出来,做成指纹。这个输出(指纹)很有特点:
- 不论输入多长,输出长度固定,输出看起来像乱码。
- 输入变一点,输出有很大不同。
- 消息可推出指纹,指纹推不出消息。
靠着以上特性,alice
可以把消息哈希一下,把哈希值和消息都给 bob。bob 也把消息哈希一下,如果两个值一样,表明这句话内容完整,没有篡改和丢掉信息。
from hashlib import md5 plaintext = 'i love you!' hash_ = md5(plaintext.encode('utf-8')).hexdigest()
结果这样:690a8cda8894e37a6fff4d1790d53b33
。如果 bob 也对这条消息哈希,结果相同的话,说明这条信息完整。
现在我们再来解决一个大问题:对称加密如果秘钥遗失了,被坏人 eve 获取之后,他完全可以窃听 alice 和 bob 之间的通信,甚至可以伪装成对方向另一方发送消息。
现在需要非对称加密登场了。
五、矛与盾:非对称加密
非对称加密,就是加密和解密秘钥不是一个,是一对。自己持有的称为私钥,交给对方的称为公钥。特点是:
- 公钥加密,私钥解密。
- 私钥加密,公钥解密。
- 私钥可推导出公钥,反之不行。
利用以上特点,我们可以实现安全的加密算法。首先 bob 产生秘钥,并保存为文件。
import rsa bob_pubkey, bob_privkey = rsa.newkeys(512) with open('bob-pri.pem', 'wb')as prif, open('bob-pub.pem', 'wb')as pubf: prif.write(bob_privkey.save_pkcs1()) pubf.write(bob_pubkey.save_pkcs1())
其中
bob_prikey
是 bob 的私钥,自己存放。bob_pubkey
是 bob 的公钥,交给 bob。- alice 发送信息给 bob 时
使用 bob 的公钥加密:secret=rsa.encrypt(plain_byte,bob_pubkey)
。
- bob 接收到消息后
bob 使用自己的私钥,来对 alice 发来的信息进行解密: plain=rsa.decrypt(secret,bob_prikey).decode('utf-8')。
bob 的公钥可以让 alice 发消息给 bob,bob 用自己的私钥揭秘。同样,alice 的密钥对可以让对方发消息给自己。至此,alice 和 bob 实现了安全的通信,他们用对方公钥加密,用自己的私钥解密发给自己的信息。
alice 发给 bob 的信息,即使被 eve 截获了,他也没有 bob 的私钥,解不开密文。
但是,存在一个问题,如果 eve 用 bob 的公钥加密信息,伪装成 alice 发个 bob,这样怎么办呢?怎么确定 alice 是 alice 而不是 eve 呢?问题的关键,在于 alice 持有 alice 私钥,而 eve 没有私钥,这是数字签名技术的基础。
六、真言:数字签名
eve 伪装成 alice,如同假唐僧伪装成唐僧,言行举止看起来很像,让人怎么区分呢?很简单,真唐僧有一个核心科技,那就是紧箍咒。
非对称加密时,通常用公钥加密,私钥解密。如果用私钥加密,其实相当与签名了。因为只有私钥持有者才能加密,且被公钥解密。所以私钥加密相当于私钥持有者确认签名——该消息来自私钥持有人。
私钥就相当于真唐僧的紧箍咒。
因为效率,一般不对原始信息进行加密,而是对其哈希之后的值进行加密。根据上文哈希的特性,这依然可以保证原始信息唯一、未篡改。
对消息摘要进行私钥加密,称为数字签名。
验证步骤如下:
- alice 准备发送信息 plaintext
- 首先计算其 md5 哈希值 hash_a
- 再对哈希值进行私钥加密(数字签名)
- 发送 alice 的公钥,数字签名,消息给 bob
- bob 收到信息后
- 使用 alice 的公钥解密数字签名,产生一个待验证哈希值 hash_a
- 然后计算消息哈希值 hash_b
- 如果hasha == hashb,说明发送者必然是持有私钥的 alice ,且消息未修改
- 否则,说明信息不是 alice 发送的
signature = rsa.sign(plain_byte, alice_prikey, 'md5') status = rsa.verify(plain_byte, signature, alice_pubkey)
注意上例 sign
方法中签名的是 alice 的私钥,而检查时则使用 alice 的公钥。alice 无法抵赖他签名的信息,因为只有他持有自己的私钥,别人无法签名(私钥加密)一个这样的信息。
如同真唐僧会念紧箍咒,这就是他的私钥。假唐僧看起来很像样,但是他并不掌握紧箍咒,所以无法念动真言。
七、总结
python教程分享利用20行Python 代码实现加密通信用 20 行 python 代码来演示如何实现安全通信的功能。
哈希函数,是可以提取消息数字指纹的工具,他可以验证数据完整性。
对称加密简单实用。
借助非对称加密,我们实现了安全通信,而数字签名使得对方无法伪装或抵赖。
到此这篇关于利用python 代码实现加密通信的文章就介绍到这了,更多相关python 加密通信内容请搜索<计算机技术网(www.ctvol.com)!!>以前的文章或继续浏览下面的相关文章希望大家以后多多支持<计算机技术网(www.ctvol.com)!!>!
需要了解更多python教程分享利用20行Python 代码实现加密通信,都可以关注python教程分享栏目—计算机技术网(www.ctvol.com)!
本文来自网络收集,不代表计算机技术网立场,如涉及侵权请联系管理员删除。
ctvol管理联系方式QQ:251552304
本文章地址:https://www.ctvol.com/pythontutorial/1069226.html