<em>Mac</em>Book项目 2009年学校开始实施<em>Mac</em>Book项目,所有师生配备一本<em>Mac</em>Book,并同步更新了校园无线网络。学校每周进行电脑技术更新,每月发送技术支持资料,极大改变了教学及学习方式。因此2011
2021-06-01 09:32:01
網路上充滿了竊聽,我們的資訊很容易被不懷好意的人獲得,給我們造成不好的影響。如果你需要在網路上傳輸機密或者敏感的隱私資訊,為了防備別有用心的人竊聽,可能需要加密。而使用線上或者手機上的加密軟體,可能不良軟體更是洩露資訊的溫床。所以作為程式設計師的我們,完全可以自己來實現一個加密系統。
本文用 20 行 Python 程式碼來演示加密、解密、簽名、驗證的功能。大家依樣畫葫蘆,不僅能理解加密技術,更能自己實現一套加密通訊機制。
加密、解密建立在較高深的數學理論之上,不建議大家自己實現加密演演算法,直接呼叫相應庫即可。
加密技術我們這裡演示兩種,分別是對稱加密和非對稱加密。
講解加密技術之前,我們需要假設下我們的使用場景,也是密碼學常見的設定。
Alice Bob
是通訊雙方PlainText
secret message
對稱加密:加密和解密雙方使用同一個祕鑰。比如這裡, key='1234567887654321'.encode('utf-8'),這個 key 是 Alice 和 Bob 共同的金鑰。當 Alice 發訊息時,他需要如下操作完成加密。
from Crypto.Cipher import AES cryptor = AES.new(key, AES.MODE_ECB) secret = cryptor.encrypt(plain.encode('utf-8')) secret = b64encode(secret)
encrypt
加密b64encode
編碼後,傳送給 Bob。HTTP 是文字協定,內容都是文字字元。想要對二進位制檔案進行傳輸,需要把它轉化為文字,Base64程式碼就是用字元指代二進位制的編碼形式。
Bob 收到資訊之後,進行如下解碼、解密操作。
secret = b64decode(secret) plainText = cryptor.decrypt(secret).decode('utf-8')
得到的 plainText
是 Alice 發來的明文資訊。
注意:兩個人用同一個祕鑰來加密、解密。
現在我們先來解決一個小問題:網路經常丟包,導致 Alice 說話有時候缺頭少尾,這該怎麼辦呢?
像人都有指紋一樣,傳遞的訊息也有自己的指紋。雜湊函數用來找到訊息的指紋。雜湊函數也稱為訊息摘要函數,見名知意,是把一段內容提要出來,做成指紋。這個輸出(指紋)很有特點:
靠著以上特性,Alice
可以把訊息雜湊一下,把雜湊值和訊息都給 Bob。Bob 也把訊息雜湊一下,如果兩個值一樣,表明這句話內容完整,沒有篡改和丟掉資訊。
from hashlib import md5 plainText = 'I love you!' hash_ = md5(plainText.encode('utf-8')).hexdigest()
結果這樣:690a8cda8894e37a6fff4d1790d53b33
。如果 Bob 也對這條訊息雜湊,結果相同的話,說明這條資訊完整。
現在我們再來解決一個大問題:對稱加密如果祕鑰遺失了,被壞人 Eve 獲取之後,他完全可以竊聽 Alice 和 Bob 之間的通訊,甚至可以偽裝成對方向另一方傳送訊息。
現在需要非對稱加密登場了。
非對稱加密,就是加密和解密祕鑰不是一個,是一對。自己持有的稱為私鑰,交給對方的稱為公鑰。特點是:
利用以上特點,我們可以實現安全的加密演演算法。首先 Bob 產生祕鑰,並儲存為檔案。
import rsa Bob_pubkey, Bob_privkey = rsa.newkeys(512) with open('Bob-pri.pem', 'wb')as prif, open('Bob-pub.pem', 'wb')as pubf: prif.write(Bob_privkey.save_pkcs1()) pubf.write(Bob_pubkey.save_pkcs1())
其中
Bob_prikey
是 Bob 的私鑰,自己存放。Bob_pubkey
是 Bob 的公鑰,交給 Bob。使用 Bob 的公鑰加密:secret=rsa.encrypt(plain_byte,Bob_pubkey)
。
Bob 使用自己的私鑰,來對 Alice 發來的資訊進行解密: plain=rsa.decrypt(secret,Bob_prikey).decode('utf-8')。
Bob 的公鑰可以讓 Alice 發訊息給 Bob,Bob 用自己的私鑰揭祕。同樣,Alice 的金鑰對可以讓對方發訊息給自己。至此,Alice 和 Bob 實現了安全的通訊,他們用對方公鑰加密,用自己的私鑰解密發給自己的資訊。
Alice 發給 Bob 的資訊,即使被 Eve 截獲了,他也沒有 Bob 的私鑰,解不開密文。
但是,存在一個問題,如果 Eve 用 Bob 的公鑰加密資訊,偽裝成 Alice 發個 Bob,這樣怎麼辦呢?怎麼確定 Alice 是 Alice 而不是 Eve 呢?問題的關鍵,在於 Alice 持有 Alice 私鑰,而 Eve 沒有私鑰,這是數位簽章技術的基礎。
Eve 偽裝成 Alice,如同假唐僧偽裝成唐僧,言行舉止看起來很像,讓人怎麼區分呢?很簡單,真唐僧有一個核心科技,那就是緊箍咒。
非對稱加密時,通常用公鑰加密,私鑰解密。如果用私鑰加密,其實相當與簽名了。因為只有私鑰持有者才能加密,且被公鑰解密。所以私鑰加密相當於私鑰持有者確認簽名——該訊息來自私鑰持有人。
私鑰就相當於真唐僧的緊箍咒。
因為效率,一般不對原始資訊進行加密,而是對其雜湊之後的值進行加密。根據上文雜湊的特性,這依然可以保證原始資訊唯一、未篡改。
對訊息摘要進行私鑰加密,稱為數位簽章。
驗證步驟如下:
signature = rsa.sign(plain_byte, Alice_prikey, 'MD5') status = rsa.verify(plain_byte, signature, Alice_pubkey)
注意上例 sign
方法中籤名的是 Alice 的私鑰,而檢查時則使用 Alice 的公鑰。Alice 無法抵賴他簽名的資訊,因為只有他持有自己的私鑰,別人無法簽名(私鑰加密)一個這樣的資訊。
如同真唐僧會念緊箍咒,這就是他的私鑰。假唐僧看起來很像樣,但是他並不掌握緊箍咒,所以無法念動真言。
本文用 20 行 Python 程式碼來演示如何實現安全通訊的功能。
雜湊函數,是可以提取訊息數位指紋的工具,他可以驗證資料完整性。
對稱加密簡單實用。
藉助非對稱加密,我們實現了安全通訊,而數位簽章使得對方無法偽裝或抵賴。
到此這篇關於利用Python 程式碼實現加密通訊的文章就介紹到這了,更多相關Python 加密通訊內容請搜尋it145.com以前的文章或繼續瀏覽下面的相關文章希望大家以後多多支援it145.com!
相關文章
<em>Mac</em>Book项目 2009年学校开始实施<em>Mac</em>Book项目,所有师生配备一本<em>Mac</em>Book,并同步更新了校园无线网络。学校每周进行电脑技术更新,每月发送技术支持资料,极大改变了教学及学习方式。因此2011
2021-06-01 09:32:01
综合看Anker超能充系列的性价比很高,并且与不仅和iPhone12/苹果<em>Mac</em>Book很配,而且适合多设备充电需求的日常使用或差旅场景,不管是安卓还是Switch同样也能用得上它,希望这次分享能给准备购入充电器的小伙伴们有所
2021-06-01 09:31:42
除了L4WUDU与吴亦凡已经多次共事,成为了明面上的厂牌成员,吴亦凡还曾带领20XXCLUB全队参加2020年的一场音乐节,这也是20XXCLUB首次全员合照,王嗣尧Turbo、陈彦希Regi、<em>Mac</em> Ova Seas、林渝植等人全部出场。然而让
2021-06-01 09:31:34
目前应用IPFS的机构:1 谷歌<em>浏览器</em>支持IPFS分布式协议 2 万维网 (历史档案博物馆)数据库 3 火狐<em>浏览器</em>支持 IPFS分布式协议 4 EOS 等数字货币数据存储 5 美国国会图书馆,历史资料永久保存在 IPFS 6 加
2021-06-01 09:31:24
开拓者的车机是兼容苹果和<em>安卓</em>,虽然我不怎么用,但确实兼顾了我家人的很多需求:副驾的门板还配有解锁开关,有的时候老婆开车,下车的时候偶尔会忘记解锁,我在副驾驶可以自己开门:第二排设计很好,不仅配置了一个很大的
2021-06-01 09:30:48
不仅是<em>安卓</em>手机,苹果手机的降价力度也是前所未有了,iPhone12也“跳水价”了,发布价是6799元,如今已经跌至5308元,降价幅度超过1400元,最新定价确认了。iPhone12是苹果首款5G手机,同时也是全球首款5nm芯片的智能机,它
2021-06-01 09:30:45