自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

20 行 Python 代碼實(shí)現(xiàn)加密通信

網(wǎng)絡(luò) 通信技術(shù)
Eve 偽裝成 Alice,如同假唐僧偽裝成唐僧,言行舉止看起來很像,讓人怎么區(qū)分呢?很簡單,真唐僧有一個(gè)核心科技,那就是緊箍咒。

一、引言

網(wǎng)絡(luò)上充滿了竊聽,我們的信息很容易被不懷好意的人獲得,給我們造成不好的影響。如果你需要在網(wǎng)絡(luò)上傳輸機(jī)密或者敏感的隱私信息,為了防備別有用心的人竊聽,可能需要加密。而使用在線或者手機(jī)上的加密軟件,可能不良軟件更是泄露信息的溫床。所以作為程序員的我們,完全可以自己來實(shí)現(xiàn)一個(gè)加密系統(tǒng)。

本文用 20 行 Python 代碼來演示加密、解密、簽名、驗(yàn)證的功能。大家依樣畫葫蘆,不僅能理解加密技術(shù),更能自己實(shí)現(xiàn)一套加密通信機(jī)制。

加密、解密建立在較高深的數(shù)學(xué)理論之上,不建議大家自己實(shí)現(xiàn)加密算法,直接調(diào)用相應(yīng)庫即可。

二、加密技術(shù)

加密技術(shù)我們這里演示兩種,分別是對稱加密和非對稱加密。

講解加密技術(shù)之前,我們需要假設(shè)下我們的使用場景,也是密碼學(xué)常見的設(shè)定。

  • Alice Bob是通信雙方
  • Eve是一個(gè)竊聽者
  • 傳遞的消息是PlainText
  • 加密使用的秘鑰key
  • 加密后的密文是secret message

三、普通鎖:簡單的對稱加密

對稱加密:加密和解密雙方使用同一個(gè)秘鑰。比如這里, key='1234567887654321'.encode('utf-8'),這個(gè) key 是 Alice 和 Bob 共同的密鑰。當(dāng) Alice 發(fā)消息時(shí),他需要如下操作完成加密。

from Crypto.Cipher import AES

cryptor = AES.new(key, AES.MODE_ECB)

secret = cryptor.encrypt(plain.encode('utf-8'))

secret = b64encode(secret)
  • 第一行 導(dǎo)入了AES算法。AES 是對稱加密的一種算法
  • 第二行 新建加密器,key 是秘鑰, AES.MODE_ECB 是信息填充模式
  • 第三行 完成 encrypt 加密
  • 第四行 加密后后的信息由 b64encode 編碼后,發(fā)送給 Bob。

HTTP 是文本協(xié)議,內(nèi)容都是文本字符。想要對二進(jìn)制文件進(jìn)行傳輸,需要把它轉(zhuǎn)化為文本,Base64代碼就是用字符指代二進(jìn)制的編碼形式。

Bob 收到信息之后,進(jìn)行如下解碼、解密操作。

secret = b64decode(secret)
plainText = cryptor.decrypt(secret).decode('utf-8')

得到的 plainText 是 Alice 發(fā)來的明文信息。

注意,兩個(gè)人用同一個(gè)秘鑰來加密、解密。

現(xiàn)在我們先來解決一個(gè)小問題:網(wǎng)絡(luò)經(jīng)常丟包,導(dǎo)致 Alice 說話有時(shí)候缺頭少尾,這該怎么辦呢?

四、不可篡改的指紋:哈希函數(shù)

像人都有指紋一樣,傳遞的消息也有自己的指紋。哈希函數(shù)用來找到消息的指紋。哈希函數(shù)也稱為消息摘要函數(shù),見名知意,是把一段內(nèi)容提要出來,做成指紋。這個(gè)輸出(指紋)很有特點(diǎn):

不論輸入多長,輸出長度固定,輸出看起來像亂碼。

輸入變一點(diǎn),輸出有很大不同。

消息可推出指紋,指紋推不出消息。

靠著以上特性,Alice 可以把消息哈希一下,把哈希值和消息都給 Bob。Bob 也把消息哈希一下,如果兩個(gè)值一樣,表明這句話內(nèi)容完整,沒有篡改和丟掉信息。

from hashlib import md5
plainText = 'I love you!'
hash_ = md5(plainText.encode('utf-8')).hexdigest()

結(jié)果這樣:690a8cda8894e37a6fff4d1790d53b33。如果 Bob 也對這條消息哈希,結(jié)果相同的話,說明這條信息完整。

現(xiàn)在我們再來解決一個(gè)大問題:對稱加密如果秘鑰遺失了,被壞人 Eve 獲取之后,他完全可以竊聽 Alice 和 Bob 之間的通信,甚至可以偽裝成對方向另一方發(fā)送消息。

現(xiàn)在需要非對稱加密登場了。

五、矛與盾:非對稱加密

非對稱加密,就是加密和解密秘鑰不是一個(gè),是一對。自己持有的稱為私鑰,交給對方的稱為公鑰。特點(diǎn)是:

  • 公鑰加密,私鑰解密。
  • 私鑰加密,公鑰解密。
  • 私鑰可推導(dǎo)出公鑰,反之不行。

利用以上特點(diǎn),我們可以實(shí)現(xiàn)安全的加密算法。首先 Bob 產(chǎn)生秘鑰,并保存為文件。

import rsa
Bob_pubkey, Bob_privkey = rsa.newkeys(512)
with open('Bob-pri.pem', 'wb')as prif, open('Bob-pub.pem', 'wb')as pubf:
prif.write(Bob_privkey.save_pkcs1())
pubf.write(Bob_pubkey.save_pkcs1())

其中

  • Bob_prikey 是 Bob 的私鑰,自己存放。
  • Bob_pubkey 是 Bob 的公鑰,交給 Bob。

Alice 發(fā)送信息給 Bob 時(shí)

  • 使用 Bob 的公鑰加密: secret=rsa.encrypt(plain_byte,Bob_pubkey)。

Bob 接收到消息后

  • Bob 使用自己的私鑰,來對 Alice 發(fā)來的信息進(jìn)行解密: plain=rsa.decrypt(secret,Bob_prikey).decode('utf-8')。

Bob 的公鑰可以讓 Alice 發(fā)消息給 Bob,Bob 用自己的私鑰揭秘。同樣,Alice 的密鑰對可以讓對方發(fā)消息給自己。至此,Alice 和 Bob 實(shí)現(xiàn)了安全的通信,他們用對方公鑰加密,用自己的私鑰解密發(fā)給自己的信息。

Alice 發(fā)給 Bob 的信息,即使被 Eve 截獲了,他也沒有 Bob 的私鑰,解不開密文。

但是,存在一個(gè)問題,如果 Eve 用 Bob 的公鑰加密信息,偽裝成 Alice 發(fā)個(gè) Bob,這樣怎么辦呢?怎么確定 Alice 是 Alice 而不是 Eve 呢?問題的關(guān)鍵,在于 Alice 持有 Alice 私鑰,而 Eve 沒有私鑰,這是數(shù)字簽名技術(shù)的基礎(chǔ)。

六、真言:數(shù)字簽名

Eve 偽裝成 Alice,如同假唐僧偽裝成唐僧,言行舉止看起來很像,讓人怎么區(qū)分呢?很簡單,真唐僧有一個(gè)核心科技,那就是緊箍咒。

非對稱加密時(shí),通常用公鑰加密,私鑰解密。如果用私鑰加密,其實(shí)相當(dāng)與簽名了。因?yàn)橹挥兴借€持有者才能加密,且被公鑰解密。所以私鑰加密相當(dāng)于私鑰持有者確認(rèn)簽名——該消息來自私鑰持有人。

私鑰就相當(dāng)于真唐僧的緊箍咒。

因?yàn)樾剩话悴粚υ夹畔⑦M(jìn)行加密,而是對其哈希之后的值進(jìn)行加密。根據(jù)上文哈希的特性,這依然可以保證原始信息唯一、未篡改。

對消息摘要進(jìn)行私鑰加密,稱為數(shù)字簽名。

驗(yàn)證步驟如下:

  • Alice 準(zhǔn)備發(fā)送信息 PlainText
  • 首先計(jì)算其 MD5 哈希值 Hash_a
  • 再對哈希值進(jìn)行私鑰加密(數(shù)字簽名)
  • 發(fā)送 Alice 的公鑰,數(shù)字簽名,消息給 Bob
  • Bob 收到信息后
  • 使用 Alice 的公鑰解密數(shù)字簽名,產(chǎn)生一個(gè)待驗(yàn)證哈希值 Hash_a
  • 然后計(jì)算消息哈希值 Hash_b
  • 如果Hasha == Hashb,說明發(fā)送者必然是持有私鑰的 Alice ,且消息未修改
  • 否則,說明信息不是 Alice 發(fā)送的
signature = rsa.sign(plain_byte, Alice_prikey, 'MD5')
status = rsa.verify(plain_byte, signature, Alice_pubkey)

注意上例 sign 方法中簽名的是 Alice 的私鑰,而檢查時(shí)則使用 Alice 的公鑰。Alice 無法抵賴他簽名的信息,因?yàn)橹挥兴钟凶约旱乃借€,別人無法簽名(私鑰加密)一個(gè)這樣的信息。

如同真唐僧會(huì)念緊箍咒,這就是他的私鑰。假唐僧看起來很像樣,但是他并不掌握緊箍咒,所以無法念動(dòng)真言。

七、總結(jié)

本文用 20 行 Python 代碼來演示如何實(shí)現(xiàn)安全通信的功能。

哈希函數(shù),是可以提取消息數(shù)字指紋的工具,他可以驗(yàn)證數(shù)據(jù)完整性。

對稱加密簡單實(shí)用。

借助非對稱加密,我們實(shí)現(xiàn)了安全通信,而數(shù)字簽名使得對方無法偽裝或抵賴。

責(zé)任編輯:武曉燕 來源: Python中文社區(qū)
相關(guān)推薦

2024-11-08 17:22:22

2019-07-24 16:00:37

Python代碼高清圖片

2022-11-07 07:04:25

2018-02-08 16:45:22

前端JS粘貼板

2022-05-09 13:59:41

Python提取PPTword文檔

2022-04-09 09:11:33

Python

2018-01-23 09:17:22

Python人臉識(shí)別

2022-03-21 10:13:09

sftp 服務(wù)器參數(shù)配置

2020-09-23 14:29:28

代碼算法Tarjan

2020-06-18 15:53:06

Python代碼摳圖

2015-09-18 11:47:45

代碼Google管理

2015-09-21 09:36:54

20 億代碼谷歌

2020-08-19 10:30:25

代碼Python多線程

2020-04-24 12:16:48

Python 圖像分類實(shí)戰(zhàn)

2022-03-14 09:57:30

Python代碼

2020-05-26 08:32:56

Python代碼開發(fā)

2020-08-21 13:40:17

Python代碼人體膚色

2022-07-07 15:50:19

Python開發(fā)功能

2016-12-02 08:53:18

Python一行代碼

2021-01-08 05:26:31

ServerlessPython 預(yù)測
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號