python实现AES和RSA加解密的方法
时间:2022-04-02 10:25 作者:admin610456
本文实例为大家分享了python/' target='_blank'>python实现AES和RSA加解密的具体代码,供大家参考,具体内容如下
AES
AES 是一种对称加密算法,用key对一段text加密,则用同一个key对密文解密,
from Crypto import Randomfrom Crypto.Hash import SHAfrom Crypto.Cipher import AESfrom Crypto.Cipher import PKCS1_v1_5 as Cipher_pkcs1_v1_5from Crypto.Signature import PKCS1_v1_5 as Signature_pkcs1_v1_5from Crypto.PublicKey import RSAimport base64# 秘钥key = 'chenqichenqi1234'# 明文raw = 'sina company11111111111111111111'# 加密iv = Random.new().read(AES.block_size)cipher = AES.new(key, AES.MODE_CFB, iv)data = iv + cipher.encrypt(raw)# 解密iv = data[:16]cipher = AES.new(key, AES.MODE_CFB, iv)print cipher.decrypt(data[16:])
RSA
RSA是一种公钥密码算法,RSA的密文是对代码明文的数字的 E 次方求mod N 的结果。也就是将明文和自己做E次乘法,然后再将其结果除以 N 求余数,余数就是密文。RSA是一个简洁的加密算法。E 和 N 的组合就是公钥(public key)。
对于RSA的解密,即密文的数字的 D 次方求mod N 即可,即密文和自己做 D 次乘法,再对结果除以 N 求余数即可得到明文。D 和 N 的组合就是私钥(private key)。
# 伪随机数生成器random_generator = Random.new().read# rsa算法生成实例rsa = RSA.generate(1024, random_generator)# 秘钥对的生成private_pem = rsa.exportKey()public_pem = rsa.publickey().exportKey()message = "chenqi"# 公钥加密rsakey = RSA.importKey(public_pem)cipher = Cipher_pkcs1_v1_5.new(rsakey)cipher_text = base64.b64encode(cipher.encrypt(message))print cipher_text# 私钥解密rsakey = RSA.importKey(private_pem)cipher = Cipher_pkcs1_v1_5.new(rsakey)text = cipher.decrypt(base64.b64decode(cipher_text), random_generator)print text
如上,RSA算法可以实现公钥加密、私钥解密。
在C/S架构的通信中,如果Client要向Server发送一段消息:
0、Server事先生成秘钥对;
1、Client请求Server的公钥;
2、Client用公钥加密mesage,并将密文发给Server;
3、Server用私钥解密,获取明文;
如果Server要向Client发送消息,流程也是类似的。
这个例子还有个问题,Server的公钥是公开的,任何人都可以得到。Server只能保证只有自己的私钥可以解密消息,但不能识别消息的来源是不是可靠,因为任何人都可能用公钥加密一段文本发给Server,这里就涉及到数字签名。
Clinet也可以生成自己的秘钥对,请求Server时把自己的公钥带过去
0、Server事先生成秘钥对、Client也事先生成秘钥对;
1、Client请求Server的公钥;
2、Client用Server的公钥加密mesage,并将密文发给Server,随请求一起发送一个签名(Clinet用私钥加密一个签名,并同时附带上自己的公钥);
3、Server用Clinet的公钥解密出签名,并核对;
4、Server用私钥解密,获取明文;
小结
加密主要用对方的公钥,解密用自己的私钥。签名用自己的私钥,验签用对方的公钥。
加密解密:公钥加密,私钥解密
签名验签:私钥签名,公钥验签
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持脚本之家。
(责任编辑:admin)