這篇文章主要介紹Python3加密解密庫Crypto的RSA加解密和簽名/驗簽如何實現(xiàn),文中介紹的非常詳細,具有一定的參考價值,感興趣的小伙伴們一定要看完!
關(guān)于非對稱加密算法我就不過多介紹了,本文著重于python3對RSA算法的實現(xiàn)。
from Crypto.PublicKey import RSA import Crypto.Signature.PKCS1_v1_5 as sign_PKCS1_v1_5 #用于簽名/驗簽 from Crypto.Cipher import PKCS1_v1_5 #用于加密 from Crypto import Random from Crypto import Hash x = RSA.generate(2048) # y = RSA.generate(2048, Random.new().read) #也可以使用偽隨機數(shù)來輔助生成 s_key = x.export_key() #私鑰 g_key = x.publickey().export_key() #公鑰 # print(s_key,'\n111\n',g_key) #寫入文件--1 # with open("c.pem", "wb") as x: # x.write(s_key) # with open("d.pem", "wb") as x: # x.write(g_key) #從文件導(dǎo)入密鑰 -- 通過私鑰生成公鑰 (公鑰不會變 -- 用于只知道私鑰的情況)--2 # with open('c.pem','rb')as x: # s_key = RSA.importKey(x.read()) # # new_g_key = s_key.publickey().export_key() # # print(new_g_key) # # cert = s_key.export_key("DER") #生成證書 -- 它和私鑰是唯一對應(yīng)的 # print(cert) #實現(xiàn)RSA 非對稱加解密 my_private_key = s_key # 私鑰 my_public_key = g_key # 公鑰 ############ 使用公鑰 - 私鑰對信息進行"加密" + "解密" ############## ''' 作用:對信息進行公鑰加密,私鑰解密。 應(yīng)用場景: A想要加密傳輸一份數(shù)據(jù)給B,擔(dān)心使用對稱加密算法易被他人破解(密鑰只有一份,一旦泄露,則數(shù)據(jù)泄露),故使用非對稱加密。 信息接收方可以生成自己的秘鑰對,即公私鑰各一個,然后將公鑰發(fā)給他人,私鑰自己保留。 A使用公鑰加密數(shù)據(jù),然后將加密后的密文發(fā)送給B,B再使用自己的私鑰進行解密,這樣即使A的公鑰和密文均被第三方得到, 第三方也要知曉私鑰和加密算法才能解密密文,大大降低數(shù)據(jù)泄露風(fēng)險。 ''' def encrypt_with_rsa(plain_text): #先公鑰加密 cipher_pub_obj = PKCS1_v1_5.new(RSA.importKey(my_public_key)) _secret_byte_obj = cipher_pub_obj.encrypt(plain_text.encode()) return _secret_byte_obj def decrypt_with_rsa(_secret_byte_obj): #后私鑰解密 cipher_pri_obj = PKCS1_v1_5.new(RSA.importKey(my_private_key)) _byte_obj = cipher_pri_obj.decrypt(_secret_byte_obj, Random.new().read) plain_text = _byte_obj.decode() return plain_text def executer_without_signature(): #加解密驗證 text = "I love CA!" assert text == decrypt_with_rsa(encrypt_with_rsa(text)) print("rsa test success!") ############ 使用私鑰 - 公鑰對信息進行"簽名" + "驗簽" ############## ''' 作用:對解密后的文件的完整性、真實性進行驗證(繁瑣但更加保險的做法,很少用到) 應(yīng)用場景: A有一私密文件欲加密后發(fā)送給B,又擔(dān)心因各種原因?qū)е翨收到并解密后的文件并非完整、真實的原文件(可能被篡改或丟失一部分), 所以A在發(fā)送前對原文件進行簽名,將[簽名和密文]一同發(fā)送給B讓B收到后用做一下文件的[解密 + 驗簽], 均通過后-方可證明收到的原文件的真實性、完整性。 ''' def to_sign_with_private_key(plain_text): #私鑰簽名 signer_pri_obj = sign_PKCS1_v1_5.new(RSA.importKey(my_private_key)) rand_hash = Hash.SHA256.new() rand_hash.update(plain_text.encode()) signature = signer_pri_obj.sign(rand_hash) return signature def to_verify_with_public_key(signature, plain_text): #公鑰驗簽 verifier = sign_PKCS1_v1_5.new(RSA.importKey(my_public_key)) _rand_hash = Hash.SHA256.new() _rand_hash.update(plain_text.encode()) verify = verifier.verify(_rand_hash, signature) return verify #true / false def executer_with_signature(): #簽名/驗簽 text = "I love CA!" assert to_verify_with_public_key(to_sign_with_private_key(text), text) print("rsa Signature verified!") if __name__ == '__main__' : executer_without_signature() # 只加密不簽名 executer_with_signature() #只簽名不加密 #二者結(jié)合食用更佳 ''' 如果是加密的同時又要簽名,這個時候稍微有點復(fù)雜。 1、發(fā)送者和接收者需要各持有一對公私鑰,也就是4個鑰匙。 2、接收者的公私鑰用于機密信息的加解密 3、發(fā)送者的公私鑰用于機密信息的簽名/驗簽 4、接收者和發(fā)送者都要提前將各自的[公鑰]告知對方。 '''
以上是“Python3加密解密庫Crypto的RSA加解密和簽名/驗簽如何實現(xiàn)”這篇文章的所有內(nèi)容,感謝各位的閱讀!希望分享的內(nèi)容對大家有幫助,更多相關(guān)知識,歡迎關(guān)注創(chuàng)新互聯(lián)成都網(wǎng)站設(shè)計公司行業(yè)資訊頻道!
另外有需要云服務(wù)器可以了解下創(chuàng)新互聯(lián)scvps.cn,海內(nèi)外云服務(wù)器15元起步,三天無理由+7*72小時售后在線,公司持有idc許可證,提供“云服務(wù)器、裸金屬服務(wù)器、高防服務(wù)器、香港服務(wù)器、美國服務(wù)器、虛擬主機、免備案服務(wù)器”等云主機租用服務(wù)以及企業(yè)上云的綜合解決方案,具有“安全穩(wěn)定、簡單易用、服務(wù)可用性高、性價比高”等特點與優(yōu)勢,專為企業(yè)上云打造定制,能夠滿足用戶豐富、多元化的應(yīng)用場景需求。
標(biāo)題名稱:Python3加密解密庫Crypto的RSA加解密和簽名/驗簽如何實現(xiàn)-創(chuàng)新互聯(lián)
分享URL:http://www.rwnh.cn/article44/csdhhe.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供服務(wù)器托管、網(wǎng)站收錄、面包屑導(dǎo)航、小程序開發(fā)、網(wǎng)站排名、商城網(wǎng)站
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容