網(wǎng)站首頁(yè) 編程語(yǔ)言 正文
一、引言
網(wǎng)絡(luò)上充滿了竊聽(tīng),我們的信息很容易被不懷好意的人獲得,給我們?cè)斐刹缓玫挠绊憽H绻阈枰诰W(wǎng)絡(luò)上傳輸機(jī)密或者敏感的隱私信息,為了防備別有用心的人竊聽(tīng),可能需要加密。而使用在線或者手機(jī)上的加密軟件,可能不良軟件更是泄露信息的溫床。所以作為程序員的我們,完全可以自己來(lái)實(shí)現(xiàn)一個(gè)加密系統(tǒng)。
本文用 20 行 Python 代碼來(lái)演示加密、解密、簽名、驗(yàn)證的功能。大家依樣畫葫蘆,不僅能理解加密技術(shù),更能自己實(shí)現(xiàn)一套加密通信機(jī)制。
加密、解密建立在較高深的數(shù)學(xué)理論之上,不建議大家自己實(shí)現(xiàn)加密算法,直接調(diào)用相應(yīng)庫(kù)即可。
二、加密技術(shù)
加密技術(shù)我們這里演示兩種,分別是對(duì)稱加密和非對(duì)稱加密。
講解加密技術(shù)之前,我們需要假設(shè)下我們的使用場(chǎng)景,也是密碼學(xué)常見(jiàn)的設(shè)定。
-
Alice Bob
是通信雙方 - Eve是一個(gè)竊聽(tīng)者
- 傳遞的消息是
PlainText
- 加密使用的秘鑰key
- 加密后的密文是
secret message
三、普通鎖:簡(jiǎn)單的對(duì)稱加密
對(duì)稱加密:加密和解密雙方使用同一個(gè)秘鑰。比如這里, key='1234567887654321'.encode('utf-8'),這個(gè) key 是 Alice 和 Bob 共同的密鑰。當(dāng) Alice 發(fā)消息時(shí),他需要如下操作完成加密。
from Crypto.Cipher import AES cryptor = AES.new(key, AES.MODE_ECB) secret = cryptor.encrypt(plain.encode('utf-8')) secret = b64encode(secret)
- 第一行 導(dǎo)入了AES算法。AES 是對(duì)稱加密的一種算法
- 第二行 新建加密器,key 是秘鑰, AES.MODE_ECB 是信息填充模式
- 第三行 完成
encrypt
加密 - 第四行 加密后后的信息由
b64encode
編碼后,發(fā)送給 Bob。
HTTP 是文本協(xié)議,內(nèi)容都是文本字符。想要對(duì)二進(jìn)制文件進(jìn)行傳輸,需要把它轉(zhuǎn)化為文本,Base64代碼就是用字符指代二進(jìn)制的編碼形式。
Bob 收到信息之后,進(jìn)行如下解碼、解密操作。
secret = b64decode(secret) plainText = cryptor.decrypt(secret).decode('utf-8')
得到的 plainText
是 Alice 發(fā)來(lái)的明文信息。
注意:兩個(gè)人用同一個(gè)秘鑰來(lái)加密、解密。
現(xiàn)在我們先來(lái)解決一個(gè)小問(wèn)題:網(wǎng)絡(luò)經(jīng)常丟包,導(dǎo)致 Alice 說(shuō)話有時(shí)候缺頭少尾,這該怎么辦呢?
四、不可篡改的指紋:哈希函數(shù)
像人都有指紋一樣,傳遞的消息也有自己的指紋。哈希函數(shù)用來(lái)找到消息的指紋。哈希函數(shù)也稱為消息摘要函數(shù),見(jiàn)名知意,是把一段內(nèi)容提要出來(lái),做成指紋。這個(gè)輸出(指紋)很有特點(diǎn):
- 不論輸入多長(zhǎng),輸出長(zhǎng)度固定,輸出看起來(lái)像亂碼。
- 輸入變一點(diǎn),輸出有很大不同。
- 消息可推出指紋,指紋推不出消息。
靠著以上特性,Alice
可以把消息哈希一下,把哈希值和消息都給 Bob。Bob 也把消息哈希一下,如果兩個(gè)值一樣,表明這句話內(nèi)容完整,沒(méi)有篡改和丟掉信息。
from hashlib import md5 plainText = 'I love you!' hash_ = md5(plainText.encode('utf-8')).hexdigest()
結(jié)果這樣:690a8cda8894e37a6fff4d1790d53b33
。如果 Bob 也對(duì)這條消息哈希,結(jié)果相同的話,說(shuō)明這條信息完整。
現(xiàn)在我們?cè)賮?lái)解決一個(gè)大問(wèn)題:對(duì)稱加密如果秘鑰遺失了,被壞人 Eve 獲取之后,他完全可以竊聽(tīng) Alice 和 Bob 之間的通信,甚至可以偽裝成對(duì)方向另一方發(fā)送消息。
現(xiàn)在需要非對(duì)稱加密登場(chǎng)了。
五、矛與盾:非對(duì)稱加密
非對(duì)稱加密,就是加密和解密秘鑰不是一個(gè),是一對(duì)。自己持有的稱為私鑰,交給對(duì)方的稱為公鑰。特點(diǎn)是:
- 公鑰加密,私鑰解密。
- 私鑰加密,公鑰解密。
- 私鑰可推導(dǎo)出公鑰,反之不行。
利用以上特點(diǎn),我們可以實(shí)現(xiàn)安全的加密算法。首先 Bob 產(chǎn)生秘鑰,并保存為文件。
import rsa Bob_pubkey, Bob_privkey = rsa.newkeys(512) with open('Bob-pri.pem', 'wb')as prif, open('Bob-pub.pem', 'wb')as pubf: ? ? prif.write(Bob_privkey.save_pkcs1()) ? ? pubf.write(Bob_pubkey.save_pkcs1())
其中
-
Bob_prikey
是 Bob 的私鑰,自己存放。 -
Bob_pubkey
是 Bob 的公鑰,交給 Bob。 - Alice 發(fā)送信息給 Bob 時(shí)
使用 Bob 的公鑰加密:secret=rsa.encrypt(plain_byte,Bob_pubkey)
。
- Bob 接收到消息后
Bob 使用自己的私鑰,來(lái)對(duì) Alice 發(fā)來(lái)的信息進(jìn)行解密: plain=rsa.decrypt(secret,Bob_prikey).decode('utf-8')。
Bob 的公鑰可以讓 Alice 發(fā)消息給 Bob,Bob 用自己的私鑰揭秘。同樣,Alice 的密鑰對(duì)可以讓對(duì)方發(fā)消息給自己。至此,Alice 和 Bob 實(shí)現(xiàn)了安全的通信,他們用對(duì)方公鑰加密,用自己的私鑰解密發(fā)給自己的信息。
Alice 發(fā)給 Bob 的信息,即使被 Eve 截獲了,他也沒(méi)有 Bob 的私鑰,解不開(kāi)密文。
但是,存在一個(gè)問(wèn)題,如果 Eve 用 Bob 的公鑰加密信息,偽裝成 Alice 發(fā)個(gè) Bob,這樣怎么辦呢?怎么確定 Alice 是 Alice 而不是 Eve 呢?問(wèn)題的關(guān)鍵,在于 Alice 持有 Alice 私鑰,而 Eve 沒(méi)有私鑰,這是數(shù)字簽名技術(shù)的基礎(chǔ)。
六、真言:數(shù)字簽名
Eve 偽裝成 Alice,如同假唐僧偽裝成唐僧,言行舉止看起來(lái)很像,讓人怎么區(qū)分呢?很簡(jiǎn)單,真唐僧有一個(gè)核心科技,那就是緊箍咒。
非對(duì)稱加密時(shí),通常用公鑰加密,私鑰解密。如果用私鑰加密,其實(shí)相當(dāng)與簽名了。因?yàn)橹挥兴借€持有者才能加密,且被公鑰解密。所以私鑰加密相當(dāng)于私鑰持有者確認(rèn)簽名——該消息來(lái)自私鑰持有人。
私鑰就相當(dāng)于真唐僧的緊箍咒。
因?yàn)樾剩话悴粚?duì)原始信息進(jìn)行加密,而是對(duì)其哈希之后的值進(jìn)行加密。根據(jù)上文哈希的特性,這依然可以保證原始信息唯一、未篡改。
對(duì)消息摘要進(jìn)行私鑰加密,稱為數(shù)字簽名。
驗(yàn)證步驟如下:
- Alice 準(zhǔn)備發(fā)送信息 PlainText
- 首先計(jì)算其 MD5 哈希值 Hash_a
- 再對(duì)哈希值進(jìn)行私鑰加密(數(shù)字簽名)
- 發(fā)送 Alice 的公鑰,數(shù)字簽名,消息給 Bob
- Bob 收到信息后
- 使用 Alice 的公鑰解密數(shù)字簽名,產(chǎn)生一個(gè)待驗(yàn)證哈希值 Hash_a
- 然后計(jì)算消息哈希值 Hash_b
- 如果Hasha == Hashb,說(shuō)明發(fā)送者必然是持有私鑰的 Alice ,且消息未修改
- 否則,說(shuō)明信息不是 Alice 發(fā)送的
signature = rsa.sign(plain_byte, Alice_prikey, 'MD5') status = rsa.verify(plain_byte, signature, Alice_pubkey)
注意上例 sign
方法中簽名的是 Alice 的私鑰,而檢查時(shí)則使用 Alice 的公鑰。Alice 無(wú)法抵賴他簽名的信息,因?yàn)橹挥兴钟凶约旱乃借€,別人無(wú)法簽名(私鑰加密)一個(gè)這樣的信息。
如同真唐僧會(huì)念緊箍咒,這就是他的私鑰。假唐僧看起來(lái)很像樣,但是他并不掌握緊箍咒,所以無(wú)法念動(dòng)真言。
七、總結(jié)
本文用 20 行 Python 代碼來(lái)演示如何實(shí)現(xiàn)安全通信的功能。
哈希函數(shù),是可以提取消息數(shù)字指紋的工具,他可以驗(yàn)證數(shù)據(jù)完整性。
對(duì)稱加密簡(jiǎn)單實(shí)用。
借助非對(duì)稱加密,我們實(shí)現(xiàn)了安全通信,而數(shù)字簽名使得對(duì)方無(wú)法偽裝或抵賴。
原文鏈接:https://blog.csdn.net/BF02jgtRS00XKtCx/article/details/123766699
相關(guān)推薦
- 2022-07-08 正則表達(dá)式中問(wèn)號(hào)(?)的正確用法詳解_正則表達(dá)式
- 2022-07-06 Python列表創(chuàng)建與銷毀及緩存池機(jī)制_python
- 2022-05-20 python?使用turtle實(shí)現(xiàn)實(shí)時(shí)鐘表并生成exe_python
- 2023-01-15 c++矩陣計(jì)算性能對(duì)比:Eigen和GPU解讀_C 語(yǔ)言
- 2023-01-12 C#11新特性之file關(guān)鍵字的用法教程_C#教程
- 2022-09-13 Linux中一對(duì)多配置日志服務(wù)器的詳細(xì)步驟_Linux
- 2022-10-16 Android原生定位服務(wù)LocationManager_Android
- 2022-05-10 一起來(lái)學(xué)習(xí)C++中remove與erase的理解_C 語(yǔ)言
- 最近更新
-
- window11 系統(tǒng)安裝 yarn
- 超詳細(xì)win安裝深度學(xué)習(xí)環(huán)境2025年最新版(
- Linux 中運(yùn)行的top命令 怎么退出?
- MySQL 中decimal 的用法? 存儲(chǔ)小
- get 、set 、toString 方法的使
- @Resource和 @Autowired注解
- Java基礎(chǔ)操作-- 運(yùn)算符,流程控制 Flo
- 1. Int 和Integer 的區(qū)別,Jav
- spring @retryable不生效的一種
- Spring Security之認(rèn)證信息的處理
- Spring Security之認(rèn)證過(guò)濾器
- Spring Security概述快速入門
- Spring Security之配置體系
- 【SpringBoot】SpringCache
- Spring Security之基于方法配置權(quán)
- redisson分布式鎖中waittime的設(shè)
- maven:解決release錯(cuò)誤:Artif
- restTemplate使用總結(jié)
- Spring Security之安全異常處理
- MybatisPlus優(yōu)雅實(shí)現(xiàn)加密?
- Spring ioc容器與Bean的生命周期。
- 【探索SpringCloud】服務(wù)發(fā)現(xiàn)-Nac
- Spring Security之基于HttpR
- Redis 底層數(shù)據(jù)結(jié)構(gòu)-簡(jiǎn)單動(dòng)態(tài)字符串(SD
- arthas操作spring被代理目標(biāo)對(duì)象命令
- Spring中的單例模式應(yīng)用詳解
- 聊聊消息隊(duì)列,發(fā)送消息的4種方式
- bootspring第三方資源配置管理
- GIT同步修改后的遠(yuǎn)程分支