python實現RSA加密和簽名以及分段加解密的方案

一、前言

不少朋友在工做中,會遇到一些接口使用RSA加密和簽名來處理的請求參數,那麼遇到這個問題的時候,第一時間固然是找開發要加解密的方法,可是開發給加解密代碼,大多數狀況都是java,c++,js等語言實現的,加解密的代碼雖然有了,可是我們身爲一個測試,使用python作的自動化,並非什麼語言都會,這個時候就會比較尷尬了,看着這一團加解密的代碼,本身殊不知從何下手,再去找開發給寫個python版本的,開發估計不必定搭理你,就算搭理你,開發也未必會python,那麼今天我們就來說講如何經過python來實現RSA加解密和簽名java

二、RSA算法簡介:

RSA加密算法是一種非對稱加密算法,加密的祕鑰是由公鑰和私鑰兩部分組成祕鑰對,公鑰用來加密消息,私鑰用來對消息進行解密,公鑰是公開的,私鑰則是用戶本身保留的,因爲公鑰是公開的,那麼任何人只要獲取到公鑰,均可以使用公鑰來加密發送僞造內容,出於安全性考慮,在發送消息以前咱們可使用RSA來簽名,簽名使用私鑰來進行簽名,使用公鑰來進行驗籤,經過簽名咱們能夠確保用戶身份的惟一性,從而提升安全性。python

一、加密和簽名的區別

  • 加密:比方如今有兩我的A和B,A要給B傳遞機密的信息,爲了不信息泄露,B事先經過RSA加密算法生成了一對祕鑰,而且將公鑰事先給到A,私鑰則本身保留,A給B傳遞消息的時候,先使用B給的公鑰對消息進行加密,而後再將消息傳遞給B,B拿到加密後的消息,能夠經過私鑰對消息進行解密,消息在傳遞過程當中就算被他人獲取了也不要緊,沒有私鑰就沒辦法對消息進行解密。可是這個時候還有一個問題,公鑰通常都是公開的,會同時給到多我的,那麼若是這個時候還有一我的C,獲取到了這個公鑰,他經過公鑰對消息進行加密,想冒充A來給B發信息,那麼B接受到信息以後,可以經過私鑰來對消息進行解密,可是沒法確認這個信息究竟是不是A發的(有多是別拿的公鑰加密發的),爲了區分發送者的身份,那麼這個時候咱們就要用到簽名。
  • 簽名:雖然咱們經過加密可以確保發送的消息不被泄密,可是卻沒法區分發送者的身份,A用戶爲了區分本身的身份,一樣也生成了一對祕鑰,事先將公鑰給到B,發送消息的時候,先用B給的公鑰對消息進行加密,而後用A本身的私鑰生成簽名,最後將加密的消息和簽名一塊兒發過去給B,B接收到A發送的數據以後,首先使用A用戶的公鑰對簽名信息進行驗籤,確認身份信息,若是確認是A用戶,而後再使用本身的私鑰對加密消息進行解密。
  • A的一組消息經過加密和簽名處理以後,再發送出去給B,就算被人截獲了,也沒有關係,沒有B的私鑰沒法對消息進行解密,就算獲取A的公鑰,想要發送僞造信息,沒有A私鑰也沒法進行簽名。一樣B給A回覆消息的時候,能夠經過B的公鑰進行加密,而後使用本身的私鑰生成簽名,A接收到數據化使用一樣的方式進行解密驗證身份。 這樣一來就可以作到萬無一失。以下圖:

三、python實現RSA加解密和簽名加解籤

接下來咱們就來使用python來實現RSA加密與簽名,使用的第三方庫是Crypto具體實現的代碼以下:c++

一、生成祕鑰對

在這邊爲了方面演示,手動生成一個密鑰對(項目中的祕鑰對由開發來生成,會直接給到咱們)算法

生成祕鑰對的時候,能夠指定生成祕鑰的長度,通常推薦使用1024bit, 1024bit的rsa公鑰,加密數據時,最多隻能加密117byte的數據),數據量超過這個數,則須要對數據進行分段加密,可是目前1024bit長度的祕鑰已經被證實了不夠安全,儘可能使用2048bit長度的祕鑰。2048bit長度的祕鑰,最多245byte長度的數據安全

計算公式以下:app

祕鑰長度最大加密量(單位:)

下面生成一對1024bit的祕鑰dom

from Crypto import Random
from Crypto.PublicKey import RSA
​
# 僞隨機數生成器
random_gen = Random.new().read
​
# 生成祕鑰對實例對象:1024是祕鑰的長度
rsa = RSA.generate(1024, random_gen)
​
# 獲取公鑰,保存到文件
private_pem = rsa.exportKey()
with open('private.pem', 'wb') as f:
    f.write(private_pem)
​
# 獲取私鑰保存到文件
public_pem = rsa.publickey().exportKey()
with open('public.pem', 'wb') as f:
    f.write(public_pem)

 

公鑰格式:

私鑰的格式:

二、加密與解密

一、公鑰加密
import base64
from Crypto.PublicKey import RSA
from Crypto.Cipher import PKCS1_v1_5
​
​
msg = "待加密明文內容"# 讀取文件中的公鑰
key = open('public.pem').read()
publickey = RSA.importKey(key)
# 進行加密
pk = PKCS1_v1_5.new(publickey)
encrypt_text = pk.encrypt(msg.encode())
# 加密經過base64進行編碼
result = base64.b64encode(encrypt_text)
print(result)

 

二、私鑰解密
import base64
from Crypto.PublicKey import RSA
from Crypto.Cipher import PKCS1_v1_5
# 密文
msg='bAlnUNEJeDLnWikQs1ejwqPTo4qZ7RWxgFwoO4Bfg3C7EY+1HN5UvJYJ2h6047K6vNjG+TiIxc0udTR7a12MivSA+DwoGjwFIb25u3zc+M8KTCaCT5GdSumDOto2tsKYaVDKCPZpdwYdzYwlVijr6cPcchQTlD1yfKk2khhNchU='# base64解碼
msg = base64.b64decode(msg)
# 獲取私鑰
privatekey = open('private.pem').read()
rsakey = RSA.importKey(privatekey)
# 進行解密
cipher = PKCS1_v1_5.new(rsakey)
text = cipher.decrypt(msg, 'DecryptError')
# 解密出來的是字節碼格式,decodee轉換爲字符串
print(text.decode())

 

三、分段加密和解密

上面生成祕鑰的時候提到過在咱們加密的時候,若是數據長度超過了當前祕鑰的所能處理最大長度,則須要進行分段加密,測試

分段加密:通俗易懂的講就是把原來一長串的數據,分割成多段,每段的大小控制在祕鑰的最大加密數量以內,加密完了以後再把數據進行拼接。
分段解密:通過分段加密的數據,在進行解密的時候咱們也要將它進行分紅多段,而後解密以後再進行拼接就能獲得原來的數據內容。

分段加密和解密的代碼以下:ui

import base64
from Crypto.PublicKey import RSA
from Crypto.Cipher import PKCS1_v1_5
​
​
​
def cipher(msg):
    """
    公鑰加密
    :param msg: 要加密內容
    :return:  加密以後的密文
    """
    # 獲取公鑰
    key = open('public.pem').read()
    publickey = RSA.importKey(key)
    # 分段加密
    pk = PKCS1_v1_5.new(publickey)
    encrypt_text = []
    for i in range(0,len(msg),100):
        cont = msg[i:i+100]
        encrypt_text.append(pk.encrypt(cont.encode()))
    # 加密完進行拼接
    cipher_text = b''.join(encrypt_text)
    # base64進行編碼
    result = base64.b64encode(cipher_text)
    return result.decode()
​
​
def decrypt(msg):
    """
    私鑰進行解密
    :param msg: 密文:字符串類型
    :return:  解密以後的內容
    """
    # base64解碼
    msg = base64.b64decode(msg)
    # 獲取私鑰
    privatekey = open('private.pem').read()
    rsakey = RSA.importKey(privatekey)
    cipher =  PKCS1_v1_5.new(rsakey)
    # 進行解密
    text = []
    for i in range(0,len(msg),128):
        cont = msg[i:i+128]
        text.append(cipher.decrypt(cont,1))
    text = b''.join(text)
    return text.decode()

三、簽名和驗籤

一、私鑰簽名
from Crypto.Hash import SHA
from Crypto.Signature import PKCS1_v1_5 as Sig_pk
from Crypto.PublicKey import RSA
import base64
​
# 待簽名內容
name = "musen"
# 獲取私鑰
key = open('private.pem', 'r').read()
rsakey = RSA.importKey(key)
# 根據sha算法處理簽名內容  (此處的hash算法不必定是sha,看開發)
data = SHA.new(name.encode())
# 私鑰進行簽名
sig_pk = Sig_pk.new(rsakey)
sign = sig_pk.sign(data)
# 將簽名後的內容,轉換爲base64編碼
result = base64.b64encode(sign)
# 簽名結果轉換成字符串
data = result.decode()
print(data)

 

二、公鑰驗籤
from Crypto.Hash import SHA
from Crypto.Signature import PKCS1_v1_5 as Sig_pk
from Crypto.PublicKey import RSA
import base64
​
​
# 簽名以前的內容
name = "musen"# 簽名數據
data="X3Gg+wd7UDh4X8ra+PGCyZFUrG+6jDeQt6ajMA0EjwoDwxlddLzYoS4dtjQ2q5WCcRhxcp8fjEyoPXBmJE9rMKDjEIeE/VO0sskbJiO65fU8hgcqdWdgbVqRryhOw+Kih+I6RIeNRYnOB8GkGD8Qca+n9JlOELcxLRdLo3vx6dw="
# base64解碼
data = base64.b64decode(data)
# 獲取公鑰
key = open('public.pem').read()
rsakey = RSA.importKey(key)
# 將簽名以前的內容進行hash處理
sha_name = SHA.new(name.encode())
# 驗證簽名
signer = Sig_pk.new(rsakey)
result = signer.verify(sha_name, data)
# 驗證經過返回True   不經過返回False
print(result)
相關文章
相關標籤/搜索