Python crypto模块实现RSA和AES加密解密

Python crypto模块实现RSA和AES加密解密

Python的crypto是用于RSA加密解密,AES加密解密的。

一、RSA和AES简介

RSA加密算法是一种非对称加密算法。RSA 是1977年由罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔(Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)一起提出的。RSA就是他们三人姓氏开头字母拼在一起组成的。

非对称加密算法也就是加密和解密用不同的密钥,使用一对秘钥对来进行加密和解密,使用公钥来加密信息,然后使用私钥来解密。当然了,加密解密的过程是非常复杂的,关于加密解密的原理可以搜索一下相关的文章。

AES是高级加密标准(Advanced Encryption Standard)的缩写,AES 是最常见的对称加密算法。

对称加密算法也就是加密和解密用相同的密钥,同一个秘钥即用来加密,也用来解密。关于加密解密的原理可以搜索一下相关的文章。

我们这里主要介绍 crypto 的使用,来实现 RSA 和 AES 的加密解密。

二、安装Crypto

crypto这个模块的安装比较特殊,可能会有点小坑,安装时需要注意。

crypto,pycrypto,pycryptodome的功能是一样的。crypto与pycrypto已经没有维护了,后面可以使用pycryptodome。

但是,三个名字,再分Linux和Windows操作系统,再分Python2和Python3,叠加起来就有12种情况了,非常复杂。

在 Windows 中,不管是 Python2 和 Python3 ,都不能用 crypto 和 pycrypto ,可以用 pycryptodome 。

在 Linux 中,不管是 Python2 和 Python3 ,都不能用 crypto ,可以用 pycrypto 和 pycryptodome 。

所以,总结一句话,直接都用 pycryptodome 就行了,(保证pip正常能用的情况下)安装命令如下:

pip install pycryptodome

安装之前,最好先把 crypto 和 pycrypto 卸载了(uninstall),避免不必要的麻烦。

三、生成RSA公钥和私钥

# coding=utf-8
from Crypto import Random
from Crypto.PublicKey import RSA


random_generator = Random.new().read
rsa = RSA.generate(2048, random_generator)
# 生成私钥
private_key = rsa.exportKey()
print(private_key.decode('utf-8'))
print("-" * 30 + "分割线" + "-" * 30)
# 生成公钥
public_key = rsa.publickey().exportKey()
print(public_key.decode('utf-8'))

运行结果:

-----BEGIN RSA PRIVATE KEY-----
MIIEpAIBAAKCAQEAziBz4OOXA+HOa9tBxvr/ARp3p1cAKYD9E8a13CMY1ejrs7Of
7jv6cA5nHyaFFapbtZCwwOntCTE1pOqph2JRDGBQEtUYPKxJW6WiXdB/3a3XdPfw
pdMW6WSbPP9sINPOOZmDr0RFtftIzVYuMDcsHjB8+lzjIxTaIjD1GLwlpOlJxnZ1
S6k3yEfbJdIjkobfoKL/sLh1AKlEX8fuBnFP5LRt7OMiB9k5Cpw8DpdPbn5IkjKK
nDv3njzHI+Z+FygUS9HCJ3YeDn9kUtU/v+IlDG+lLIFNC7s2bsvQVsWYyxQLtAi5
IdLArxoxo/ZjpT0ghWfm8thMrlK3W8E0veKC1wIDAQABAoIBABlYdzc3dPnGucWc
Y8WuVk3R7dWXRo9T64qTfAgyDps69USW+TrniB9gPgDgESw9UuKMBJfsC7f+I40A
R9E8Xx/o9d+i8USAoNKSltj3Ssm81wnsdNxHDQGs28PP2oFc2fZOMJmMCRBb8jNB
fhNyrUuXBb8ZTdqh9UKQB4s/k1doGV5oK4BFjKlVk62Mh3v1t3Ow29YnuygMYPCa
6KuxTrL7EMNpEAAiB1CqReZuWRPV9FzB0pQVzY6wEoESK7Dv/D7NqwlCLjwj8lwe
bR8a9eYjqRmF7/swWYRNRdRJ/HhaRVrEtRZCd4/B3Kd1rr3Z95rNXd+mk7ruIq2x
X8sHphUCgYEAz07q4RtrFGMCDm25dqoZFOnJon7tlyHuvlEI/PqMouneQWBGV8iG
LEmabgcxgM8bqhbGeQdiggUE6roC/C8jKqGP8evkO/tGU3nnxYAhenvxA1Je43/m
rGK5fZU4I8S+qWSU+54Ajg/eueNFMQZxqbknKxfRYPyDl+aAqp16wzsCgYEA/op+
UZru1RN2mC/u9qAOQNhq7DpmO4tKJVNSPVloOqulsFKL8KoH/AGWhfEGfOT0mequ
wRnVMq4eAwnhk8GfUFhQp23uP3ZAwOryXLQ9/V0f2ICo1lCWvpoclH9SoYlR6i33
jI/b/OVMYwu7kEEnIZKMOWKU1K27L2ktv9lLjRUCgYEAtpdAw3J91t/5gLHeB4l8
O/JKmWgIZfQKLvB65S7czeUE0Do22ryQiNNvRHfrfxNrv1z+BL2fYvt+wCuD05DE
/Zh9i0wEo1wHLiESJd9cHWCrAAz97IzLpIvz6ouSfdadQ9+GZTReMsIBn2Jwn+SY
GjAtMoRw82aVlSX9r8iyxt8CgYABGGN2wm3oqM7H1Nz4XrPw/31mStIJy42kH3mp
Hete5UIvQgusG28xXGhjZygZ/Xo391SNLClIsIschDxeQGUJGXgvYD+4MjARJHGq
iHQD1RS//726PlqHs24QDYQzgb3CfjQkfLH7opjzjCdgdYdPk6vay1vMlnrJt3Ak
9TBoCQKBgQCFqV8cI1WBMu+AntTAJnHxC0SznBOBts05i4s+fJCLFmaE+iEEKMsQ
tl1CHjvq8ArkO6yBoV2EJdnZKu+98RyY8NouyjezEGNiCzGs9vb/492SA9Pt3A/v
3yo4ss+6abLbyz88fVGQe/Dx5VXGImlT+NcsKEupqd9He2psD6VlVg==
-----END RSA PRIVATE KEY-----
------------------------------分割线------------------------------
-----BEGIN PUBLIC KEY-----
MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAziBz4OOXA+HOa9tBxvr/
ARp3p1cAKYD9E8a13CMY1ejrs7Of7jv6cA5nHyaFFapbtZCwwOntCTE1pOqph2JR
DGBQEtUYPKxJW6WiXdB/3a3XdPfwpdMW6WSbPP9sINPOOZmDr0RFtftIzVYuMDcs
HjB8+lzjIxTaIjD1GLwlpOlJxnZ1S6k3yEfbJdIjkobfoKL/sLh1AKlEX8fuBnFP
5LRt7OMiB9k5Cpw8DpdPbn5IkjKKnDv3njzHI+Z+FygUS9HCJ3YeDn9kUtU/v+Il
DG+lLIFNC7s2bsvQVsWYyxQLtAi5IdLArxoxo/ZjpT0ghWfm8thMrlK3W8E0veKC
1wIDAQAB
-----END PUBLIC KEY-----

上面的代码中,生成了一对公钥和私钥。

先导入 Random ,实例化一个随机生成值的对象,所以我们每次运行的结果不一样,因为初始值是随机生成的。

然后导入了 RSA ,通过 RSA 的 generate() 方法实例化一个对象 rsa 。再通过 rsa 的 exportKey() 方法和 publickey() 方法生成公钥和私钥。

 generate(bits, randfunc=None, e=65537) 有三个参数,在使用时需要注意。

bits 是一个字节大小的值,必须大于等于1024,通常建议写1024的倍数,FIPS(Federal Information Processing Standards) (美国联邦信息处理标准)定义了1024,2048, 3072这三个。

randfunc 是一个随机函数,默认是 Crypto.Random.get_random_bytes ,可以自己设置,也可以保持默认。

e=65537 是公共 RSA 指数,它必须是一个正整数。FIPS 标准要求公共指数至少65537(默认)。

四、使用公钥加密和使用私钥解密

from Crypto import Random
from Crypto.PublicKey import RSA
from Crypto.Cipher import PKCS1_v1_5 as PKCS1_cipher
import base64


random_generator = Random.new().read
rsa = RSA.generate(2048, random_generator)

private_key = rsa.exportKey()
with open("private_a.rsa", 'wb') as f:
    f.write(private_key)

public_key = rsa.publickey().exportKey()
with open("public_a.rsa", 'wb') as f:
    f.write(public_key)

# 使用公钥对内容进行rsa加密
message = "需要加密的信息"
with open('public_a.rsa') as f:
    key = f.read()
    pub_key = RSA.importKey(str(key))
    cipher = PKCS1_cipher.new(pub_key)
    rsa_text = base64.b64encode(cipher.encrypt(bytes(message.encode("utf8"))))
    print(rsa_text.decode('utf-8'))

# 使用私钥对内容进行rsa解密
with open('private_a.rsa') as f:
    key = f.read()
    pri_key = RSA.importKey(key)
    cipher = PKCS1_cipher.new(pri_key)
    back_text = cipher.decrypt(base64.b64decode(rsa_text), 0)
    print(back_text.decode('utf-8'))

运行结果:

Tx4v9BSJIhQqXz/i/rfYKoaatxFE5ZFwaumTmYMrZr8btTYp5LicCJQksrWCinln7eQejbat3txUj2BGFNdioQLiXOpFhphI0W4lQps2NAX+s9le3ImS0olJO6HToHzLxuuPsfg4JFcqPQkvzOtznZijOC5q4prc46XHO7CIk6y6rZJhXz/MIBAKFt+C79dh/L64bu0HLXmtrkEFrjJN97GVhTEPeP+OusP7fEW1JqQGIXl/nVbttrjf3txw2op0tq4GT1f7YwUgMQTlWyFBlPo4CFu1yRwBt2xGjfSBhSn2g63JPXf2l05YxxhFnWVJaQ+Qkk/1mv970mRAAxq9Pg==
需要加密的信息

运行上面的代码,先将生成的公钥和私钥写入了文件中,使用的时候从文件中读取出来。

然后使用公钥对信息进行加密,加密之后再用私钥对加密结果解密,解密结果与加密前的信息一致。

加密时,使用 RSA 的 importKey() 方法对(从文件中读取的)公钥字符串进行处理,处理成可用的加密公钥。

从 Crypto.Cipher 中导入 PKCS1_v1_5 ,导入时记得重命名一下,如 PKCS1_cipher ,因为在 Crypto 的另一个模块 Crypto.Signature 中也有同名的类 PKCS1_v1_5 ,同时使用时不重命名会造成冲突。导入后,实例化一个加密对象 cipher ,传入的参数是公钥,通过 cipher 的 encrypt() 方法对信息进行加密。

加密的信息需要先转换成字节,加密的结果也是字节,为了显示得更友好,可以将结果转换成 base64 字符串。

解密时,使用 RSA 的 importKey() 方法对(从文件中读取的)私钥字符串进行处理,处理成可用的解密私钥。

实例化一个解密对象 cipher ,传入的参数是私钥,通过的 cipher 的 decrypt() 方法对信息进行解密。解密结果与加密之前保持一致。

五、私钥生成签名和公钥验证签名

from Crypto.PublicKey import RSA
from Crypto.Hash import SHA
import base64
from Crypto.Signature import PKCS1_v1_5 as PKCS1_signature


message = "需要加密的信息"
# 使用私钥生成签名
with open('private_a.rsa') as f:
    key = f.read()
    pri_key = RSA.importKey(key)
    signer = PKCS1_signature.new(pri_key)
    digest = SHA.new()
    digest.update(message.encode("utf8"))
    sign = signer.sign(digest)
    signature = base64.b64encode(sign)
    print(signature.decode('utf-8'))

# 使用公钥验证签名
with open('public_a.rsa') as f:
    key = f.read()
    pub_key = RSA.importKey(key)
    verifier = PKCS1_signature.new(pub_key)
    digest = SHA.new()
    digest.update(message.encode("utf8"))
    print(verifier.verify(digest, base64.b64decode(signature)))

运行结果:

O8MiiUV45yNDJvMJfBigVXQswBRYMDpQcHESV2R54RBPcTBLesXh3Gl9iO3mI9hEKZeCM3njJvQ2CWiIk2mvLXqklW6Qqx23dx139yI6LWtOzfew8C+vLyWuELNHv215ne81aHNCI3sSSe947Fz/M6D13PbumkrCZHrX3IRlT/Fmb6yX5eXKtIX1azN3Op3VfZZKmZsCJ7Jjd4CgL4iKHsZ0S8j3BAIwI7+8XqQb7ToNZKrbpQSgYvI2vexfLaYRR243oZ4RBIM1+tZtV4PLCH8aEKkMMKU+Y8+12pv/5DDZcoueYxaENSNK+YU9scw2W3p9fu182DM3YpgWZ97QFw==
True

继续使用之前写入文件中的私钥和公钥,使用私钥来生成信息的签名,然后使用公钥来验证签名。

生成签名时,使用 RSA 的 importKey() 方法对(从文件中读取的)私钥字符串进行处理,处理成可用的私钥用于生成签名。

从 Crypto.Signature 中导入 PKCS1_v1_5 ,重命名为 PKCS1_signature 。然后实例化一个签名对象 signer ,传入的参数是私钥,通过的 signer 的 sign() 方法对信息生成签名。

信息需要先转换成 sha 字符串,使用 Crypto.Hash 中的 SHA 来转换。生成的签名是字节串,为了显示得更友好,可以将结果转换成 base64 字符串。

验证签名时,使用 RSA 的 importKey() 方法对(从文件中读取的)公钥字符串进行处理,处理成可用的公钥用于验证签名。

实例化一个验证对象 verifier ,传入的参数是公钥,通过的 verifier 的 verify() 方法对签名进行验证。验证结果是一个布尔值,验证成功返回 True , 不成功返回 False 。

六、AES加密和解密

from Crypto.Cipher import AES
from binascii import b2a_hex, a2b_hex


message = "需要加密的信息"
key = 'aes_keysaes_keysaes_keys'
mode = AES.MODE_OFB
cryptor = AES.new(key.encode('utf-8'), mode, b'0000000000000000')
length = 16
count = len(message)
if count % length != 0:
    add = length - (count % length)
else:
    add = 0
message = message + ('\0' * add)
ciphertext = cryptor.encrypt(message.encode('utf-8'))
result = b2a_hex(ciphertext)
print(result.decode('utf-8'))

cryptor = AES.new(key.encode('utf-8'), mode, b'0000000000000000')
plain_text = cryptor.decrypt(a2b_hex(result))
print(plain_text.decode('utf-8').rstrip('\0'))

运行结果:

6b6f8ad38dcbc28e65c2cd0360780f8c5070af38d0c3942a8e242a1de74e
需要加密的信息

先从 rypto.Cipher 导入 AES ,通过 AES 的 new() 方法实例化一个对象 cryptor 。

new() 的第一个参数 key 是加密和解密时使用的秘钥,长度是有限制的,一般为16, 24, 32。

第二个参数是 AES 中的一个 mode 对象,可以是 MODE_ECB,  MODE_CBC, MODE_CFB, MODE_OFB等,不同的值有不同含义,用法也有差异,这里就不多介绍了,具体的用法可以点进源码中查看。

后面还可以接其他参数或关键字参数,如上面的第三个参数。

对要加密的信息先进行处理,如上面 mode 为 MODE_OFB 时,信息长度要处理成16的倍数。

加密时,使用 cryptor 的 encrypt() 方法对信息进行加密,使用 binascii 中的 b2a_hex() 对加密结果进行16进制处理。

解密时,使用相同的 key 作为秘钥, 使用相同的 mode ,使用 cryptor 的 decrypt() 方法解密,先用 a2b_hex() 对密文进行16进制处理,解密结果与加密前相同。

 

Python crypto模块实现RSA和AES加密解密_第1张图片

 

你可能感兴趣的:(Python/PYPI)