自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

如何使用Python 3的兩個庫來加解密字符串

安全
Python 3 的標(biāo)準(zhǔn)庫中沒多少用來解決加密的,不過卻有用于處理哈希的庫。在這里我們會對其進(jìn)行一個簡單的介紹,但重點會放在兩個第三方的軟件包:PyCrypto 和 cryptography 上。我們將學(xué)習(xí)如何使用這兩個庫,來加密和解密字符串。

[[170242]]

Python 3 的標(biāo)準(zhǔn)庫中沒多少用來解決加密的,不過卻有用于處理哈希的庫。在這里我們會對其進(jìn)行一個簡單的介紹,但重點會放在兩個第三方的軟件包:PyCrypto 和 cryptography 上。我們將學(xué)習(xí)如何使用這兩個庫,來加密和解密字符串。

哈希

如果需要用到安全哈希算法或是消息摘要算法,那么你可以使用標(biāo)準(zhǔn)庫中的 hashlib 模塊。這個模塊包含了符合 FIPS(美國聯(lián)邦信息處理標(biāo)準(zhǔn))的安全哈希算法,包括 SHA1,SHA224,SHA256,SHA384,SHA512 以及 RSA 的 MD5 算法。Python 也支持 adler32 以及 crc32 哈希函數(shù),不過它們在 zlib 模塊中。

哈希的一個最常見的用法是,存儲密碼的哈希值而非密碼本身。當(dāng)然了,使用的哈希函數(shù)需要穩(wěn)健一點,否則容易被破解。另一個常見的用法是,計算一個文件的哈希值,然后將這個文件和它的哈希值分別發(fā)送。接收到文件的人可以計算文件的哈希值,檢驗是否與接受到的哈希值相符。如果兩者相符,就說明文件在傳送的過程中未經(jīng)篡改。

讓我們試著創(chuàng)建一個 md5 哈希:

  1. >>> import hashlib 
  2. >>> md5 = hashlib.md5() 
  3. >>> md5.update('Python rocks!'
  4. Traceback (most recent call last): 
  5.   File "<pyshell#5>", line 1, in <module> 
  6.     md5.update('Python rocks!'
  7. TypeError: Unicode-objects must be encoded before hashing 
  8. >>> md5.update(b'Python rocks!'
  9. >>> md5.digest() 
  10. b'\x14\x82\xec\x1b#d\xf6N}\x16*+[\x16\xf4w' 

讓我們花點時間一行一行來講解。首先,我們導(dǎo)入 hashlib ,然后創(chuàng)建一個 md5 哈希對象的實例。接著,我們向這個實例中添加一個字符串后,卻得到了報錯信息。原來,計算 md5 哈希時,需要使用字節(jié)形式的字符串而非普通字符串。正確添加字符串后,我們調(diào)用它的 digest 函數(shù)來得到哈希值。如果你想要十六進(jìn)制的哈希值,也可以用以下方法:

  1. >>> md5.hexdigest() 
  2. '1482ec1b2364f64e7d162a2b5b16f477' 

實際上,有一種精簡的方法來創(chuàng)建哈希,下面我們看一下用這種方法創(chuàng)建一個 sha1 哈希:

  1. >>> sha = hashlib.sha1(b'Hello Python').hexdigest() 
  2. >>> sha 
  3. '422fbfbc67fe17c86642c5eaaa48f8b670cbed1b' 

可以看到,我們可以同時創(chuàng)建一個哈希實例并且調(diào)用其 digest 函數(shù)。然后,我們打印出這個哈希值看一下。這里我使用 sha1 哈希函數(shù)作為例子,但它不是特別安全,讀者可以隨意嘗試其他的哈希函數(shù)。

密鑰導(dǎo)出

Python 的標(biāo)準(zhǔn)庫對密鑰導(dǎo)出支持較弱。實際上,hashlib 函數(shù)庫提供的唯一方法就是 pbkdf2_hmac 函數(shù)。它是 PKCS#5 的基于口令的第二個密鑰導(dǎo)出函數(shù),并使用 HMAC 作為偽隨機(jī)函數(shù)。因為它支持“加鹽(salt)”和迭代操作,你可以使用類似的方法來哈希你的密碼。例如,如果你打算使用 SHA-256 加密方法,你將需要至少 16 個字節(jié)的“鹽”,以及最少 100000 次的迭代操作。

簡單來說,“鹽”就是隨機(jī)的數(shù)據(jù),被用來加入到哈希的過程中,以加大破解的難度。這基本可以保護(hù)你的密碼免受字典和彩虹表(rainbow table)的攻擊。

讓我們看一個簡單的例子:

  1. >>> import binascii 
  2. >>> dk = hashlib.pbkdf2_hmac(hash_name='sha256'
  3.         password=b'bad_password34',  
  4.         salt=b'bad_salt',  
  5.         iterations=100000) 
  6. >>> binascii.hexlify(dk) 
  7. b'6e97bad21f6200f9087036a71e7ca9fa01a59e1d697f7e0284cd7f9b897d7c02' 

這里,我們用 SHA256 對一個密碼進(jìn)行哈希,使用了一個糟糕的鹽,但經(jīng)過了 100000 次迭代操作。當(dāng)然,SHA 實際上并不被推薦用來創(chuàng)建密碼的密鑰。你應(yīng)該使用類似 scrypt 的算法來替代。另一個不錯的選擇是使用一個叫 bcrypt 的第三方庫,它是被專門設(shè)計出來哈希密碼的。

PyCryptodome

PyCrypto 可能是 Python 中密碼學(xué)方面最有名的第三方軟件包??上У氖?,它的開發(fā)工作于 2012 年就已停止。其他人還在繼續(xù)發(fā)布最新版本的 PyCrypto,如果你不介意使用第三方的二進(jìn)制包,仍可以取得 Python 3.5 的相應(yīng)版本。比如,我在 Github (https://github.com/sfbahr/PyCrypto-Wheels) 上找到了對應(yīng) Python 3.5 的 PyCrypto 二進(jìn)制包。

幸運(yùn)的是,有一個該項目的分支 PyCrytodome 取代了 PyCrypto 。為了在 Linux 上安裝它,你可以使用以下 pip 命令:

  1. pip install pycryptodome 

在 Windows 系統(tǒng)上安裝則稍有不同:

  1. pip install pycryptodomex 

如果你遇到了問題,可能是因為你沒有安裝正確的依賴包(LCTT 譯注:如 python-devel),或者你的 Windows 系統(tǒng)需要一個編譯器。如果你需要安裝上的幫助或技術(shù)支持,可以訪問 PyCryptodome 的網(wǎng)站。

還值得注意的是,PyCryptodome 在 PyCrypto 最后版本的基礎(chǔ)上有很多改進(jìn)。非常值得去訪問它們的主頁,看看有什么新的特性。

加密字符串

訪問了他們的主頁之后,我們可以看一些例子。在第一個例子中,我們將使用 DES 算法來加密一個字符串:

  1. >>> from Crypto.Cipher import DES 
  2. >>> key = 'abcdefgh' 
  3. >>> def pad(text): 
  4.         while len(text) % 8 != 0: 
  5.             text += ' ' 
  6.         return text 
  7. >>> des = DES.new(key, DES.MODE_ECB) 
  8. >>> text = 'Python rocks!' 
  9. >>> padded_text = pad(text) 
  10. >>> encrypted_text = des.encrypt(text) 
  11. Traceback (most recent call last): 
  12.   File "<pyshell#35>", line 1, in <module> 
  13.     encrypted_text = des.encrypt(text) 
  14.   File "C:\Programs\Python\Python35-32\lib\site-packages\Crypto\Cipher\blockalgo.py", line 244, in encrypt 
  15.     return self._cipher.encrypt(plaintext) 
  16. ValueError: Input strings must be a multiple of 8 in length 
  17. >>> encrypted_text = des.encrypt(padded_text) 
  18. >>> encrypted_text 
  19. b'>\xfc\x1f\x16x\x87\xb2\x93\x0e\xfcH\x02\xd59VQ' 

這段代碼稍有些復(fù)雜,讓我們一點點來看。首先需要注意的是,DES 加密使用的密鑰長度為 8 個字節(jié),這也是我們將密鑰變量設(shè)置為 8 個字符的原因。而我們需要加密的字符串的長度必須是 8 的倍數(shù),所以我們創(chuàng)建了一個名為 pad 的函數(shù),來給一個字符串末尾填充空格,直到它的長度是 8 的倍數(shù)。然后,我們創(chuàng)建了一個 DES 的實例,以及我們需要加密的文本。我們還創(chuàng)建了一個經(jīng)過填充處理的文本。我們嘗試著對未經(jīng)填充處理的文本進(jìn)行加密,啊歐,報了一個 ValueError 錯誤!我們需要對經(jīng)過填充處理的文本進(jìn)行加密,然后得到加密的字符串。(LCTT 譯注:encrypt 函數(shù)的參數(shù)應(yīng)為 byte 類型字符串,代碼為:encrypted_text = des.encrypt(padded_text.encode('utf-8')))

知道了如何加密,還要知道如何解密:

  1. >>> des.decrypt(encrypted_text) 
  2. b'Python rocks!   ' 

幸運(yùn)的是,解密非常容易,我們只需要調(diào)用 des 對象的 decrypt 方法就可以得到我們原來的 byte 類型字符串了。下一個任務(wù)是學(xué)習(xí)如何用 RSA 算法加密和解密一個文件。首先,我們需要創(chuàng)建一些 RSA 密鑰。

創(chuàng)建 RSA 密鑰

如果你希望使用 RSA 算法加密數(shù)據(jù),那么你需要擁有訪問 RAS 公鑰和私鑰的權(quán)限,否則你需要生成一組自己的密鑰對。在這個例子中,我們將生成自己的密鑰對。創(chuàng)建 RSA 密鑰非常容易,所以我們將在 Python 解釋器中完成。

  1. >>> from Crypto.PublicKey import RSA 
  2. >>> code = 'nooneknows' 
  3. >>> key = RSA.generate(2048) 
  4. >>> encrypted_key = key.exportKey(passphrase=code, pkcs=8,  
  5.         protection="scryptAndAES128-CBC"
  6. >>> with open('/path_to_private_key/my_private_rsa_key.bin''wb'as f: 
  7.         f.write(encrypted_key) 
  8. >>> with open('/path_to_public_key/my_rsa_public.pem''wb'as f: 
  9.         f.write(key.publickey().exportKey()) 

首先我們從 Crypto.PublicKey 包中導(dǎo)入 RSA,然后創(chuàng)建一個傻傻的密碼。接著我們生成 2048 位的 RSA 密鑰。現(xiàn)在我們到了關(guān)鍵的部分。為了生成私鑰,我們需要調(diào)用 RSA 密鑰實例的 exportKey 方法,然后傳入密碼,使用的 PKCS 標(biāo)準(zhǔn),以及加密方案這三個參數(shù)。之后,我們把私鑰寫入磁盤的文件中。

接下來,我們通過 RSA 密鑰實例的 publickey 方法創(chuàng)建我們的公鑰。我們使用方法鏈調(diào)用 publickey 和 exportKey 方法生成公鑰,同樣將它寫入磁盤上的文件。

加密文件

有了私鑰和公鑰之后,我們就可以加密一些數(shù)據(jù),并寫入文件了。這里有個比較標(biāo)準(zhǔn)的例子:

  1. from Crypto.PublicKey import RSA 
  2. from Crypto.Random import get_random_bytes 
  3. from Crypto.Cipher import AES, PKCS1_OAEP 
  4. with open('/path/to/encrypted_data.bin''wb'as out_file: 
  5.     recipient_key = RSA.import_key( 
  6.         open('/path_to_public_key/my_rsa_public.pem').read()) 
  7.     session_key = get_random_bytes(16) 
  8.     cipher_rsa = PKCS1_OAEP.new(recipient_key) 
  9.     out_file.write(cipher_rsa.encrypt(session_key)) 
  10.     cipher_aes = AES.new(session_key, AES.MODE_EAX) 
  11.     data = b'blah blah blah Python blah blah' 
  12.     ciphertext, tag = cipher_aes.encrypt_and_digest(data) 
  13.     out_file.write(cipher_aes.nonce) 
  14.     out_file.write(tag) 
  15.     out_file.write(ciphertext) 

代碼的前三行導(dǎo)入 PyCryptodome 包。然后我們打開一個文件用于寫入數(shù)據(jù)。接著我們導(dǎo)入公鑰賦給一個變量,創(chuàng)建一個 16 字節(jié)的會話密鑰。在這個例子中,我們將使用混合加密方法,即 PKCS#1 OAEP ,也就是最優(yōu)非對稱加密填充。這允許我們向文件中寫入任意長度的數(shù)據(jù)。接著我們創(chuàng)建 AES 加密,要加密的數(shù)據(jù),然后加密數(shù)據(jù)。我們將得到加密的文本和消息認(rèn)證碼。最后,我們將隨機(jī)數(shù),消息認(rèn)證碼和加密的文本寫入文件。

順便提一下,隨機(jī)數(shù)通常是真隨機(jī)或偽隨機(jī)數(shù),只是用來進(jìn)行密碼通信的。對于 AES 加密,其密鑰長度最少是 16 個字節(jié)。隨意用一個你喜歡的編輯器試著打開這個被加密的文件,你應(yīng)該只能看到亂碼。

現(xiàn)在讓我們學(xué)習(xí)如何解密我們的數(shù)據(jù)。

  1. from Crypto.PublicKey import RSA 
  2. from Crypto.Cipher import AES, PKCS1_OAEP 
  3. code = 'nooneknows' 
  4. with open('/path/to/encrypted_data.bin''rb'as fobj: 
  5.     private_key = RSA.import_key( 
  6.         open('/path_to_private_key/my_rsa_key.pem').read(), 
  7.         passphrase=code) 
  8.     enc_session_key, nonce, tag, ciphertext = [ fobj.read(x)  
  9.                                                 for x in (private_key.size_in_bytes(),  
  10.                                                 16, 16, -1) ] 
  11.     cipher_rsa = PKCS1_OAEP.new(private_key) 
  12.     session_key = cipher_rsa.decrypt(enc_session_key) 
  13.     cipher_aes = AES.new(session_key, AES.MODE_EAX, nonce) 
  14.     data = cipher_aes.decrypt_and_verify(ciphertext, tag) 
  15. print(data) 

如果你認(rèn)真看了上一個例子,這段代碼應(yīng)該很容易解析。在這里,我們先以二進(jìn)制模式讀取我們的加密文件,然后導(dǎo)入私鑰。注意,當(dāng)你導(dǎo)入私鑰時,需要提供一個密碼,否則會出現(xiàn)錯誤。然后,我們文件中讀取數(shù)據(jù),首先是加密的會話密鑰,然后是 16 字節(jié)的隨機(jī)數(shù)和 16 字節(jié)的消息認(rèn)證碼,最后是剩下的加密的數(shù)據(jù)。

接下來我們需要解密出會話密鑰,重新創(chuàng)建 AES 密鑰,然后解密出數(shù)據(jù)。

你還可以用 PyCryptodome 庫做更多的事。不過我們要接著討論在 Python 中還可以用什么來滿足我們加密解密的需求。

cryptography 包

cryptography 的目標(biāo)是成為“人類易于使用的密碼學(xué)包(cryptography for humans)”,就像 requests 是“人類易于使用的 HTTP 庫(HTTP for Humans)”一樣。這個想法使你能夠創(chuàng)建簡單安全、易于使用的加密方案。如果有需要的話,你也可以使用一些底層的密碼學(xué)基元,但這也需要你知道更多的細(xì)節(jié),否則創(chuàng)建的東西將是不安全的。

如果你使用的 Python 版本是 3.5, 你可以使用 pip 安裝,如下:

  1. pip install cryptography 

你會看到 cryptography 包還安裝了一些依賴包(LCTT 譯注:如 libopenssl-devel)。如果安裝都順利,我們就可以試著加密一些文本了。讓我們使用 Fernet 對稱加密算法,它保證了你加密的任何信息在不知道密碼的情況下不能被篡改或讀取。Fernet 還通過 MultiFernet 支持密鑰輪換。下面讓我們看一個簡單的例子:

  1. >>> from cryptography.fernet import Fernet 
  2. >>> cipher_key = Fernet.generate_key() 
  3. >>> cipher_key 
  4. b'APM1JDVgT8WDGOWBgQv6EIhvxl4vDYvUnVdg-Vjdt0o=' 
  5. >>> cipher = Fernet(cipher_key) 
  6. >>> text = b'My super secret message' 
  7. >>> encrypted_text = cipher.encrypt(text) 
  8. >>> encrypted_text 
  9. (b'gAAAAABXOnV86aeUGADA6mTe9xEL92y_m0_TlC9vcqaF6NzHqRKkjEqh4d21PInEP3C9HuiUkS9f' 
  10.  b'6bdHsSlRiCNWbSkPuRd_62zfEv3eaZjJvLAm3omnya8='
  11. >>> decrypted_text = cipher.decrypt(encrypted_text) 
  12. >>> decrypted_text 
  13. b'My super secret message' 

首先我們需要導(dǎo)入 Fernet,然后生成一個密鑰。我們輸出密鑰看看它是什么樣兒。如你所見,它是一個隨機(jī)的字節(jié)串。如果你愿意的話,可以試著多運(yùn)行 generate_key 方法幾次,生成的密鑰會是不同的。然后我們使用這個密鑰生成 Fernet 密碼實例。

現(xiàn)在我們有了用來加密和解密消息的密碼。下一步是創(chuàng)建一個需要加密的消息,然后使用 encrypt 方法對它加密。我打印出加密的文本,然后你可以看到你再也讀不懂它了。為了解密出我們的秘密消息,我們只需調(diào)用 decrypt 方法,并傳入加密的文本作為參數(shù)。結(jié)果就是我們得到了消息字節(jié)串形式的純文本。

小結(jié)

這一章僅僅淺顯地介紹了 PyCryptodome 和 cryptography 這兩個包的使用。不過這也確實給了你一個關(guān)于如何加密解密字符串和文件的簡述。請務(wù)必閱讀文檔,做做實驗,看看還能做些什么!

責(zé)任編輯:龐桂玉 來源: Linux中國
相關(guān)推薦

2022-01-26 07:25:09

PythonRSA加解密

2010-03-16 10:43:26

Python字符串

2017-12-07 10:25:55

LinuxGPG加密解密

2020-05-12 08:53:15

JavaScript字符串處理庫

2023-01-09 09:52:06

Bash字符串

2024-05-10 09:26:26

Python字符串

2011-09-01 21:41:42

SQL Server把字符分割成兩個字符串

2020-06-04 08:10:30

Python字符串開發(fā)

2010-03-12 10:46:50

Python字符串

2010-02-01 16:22:36

Python字符串操作

2011-03-15 15:20:46

2010-03-12 18:29:56

Python字符串替換

2024-09-06 17:32:55

字符串Python

2010-07-09 10:16:44

SQL Server臨

2022-03-16 10:45:02

Python字符串

2021-05-07 08:03:05

JS動態(tài)合并

2023-12-15 10:27:01

暴力匹配算法Python字符串

2009-11-27 14:36:12

PHP運(yùn)算符==

2010-03-12 17:35:00

Python字符串

2023-04-25 15:46:51

Python字符串
點贊
收藏

51CTO技術(shù)棧公眾號