千家信息网

怎么利用20行Python代码实现加密通信

发表于:2024-11-24 作者:千家信息网编辑
千家信息网最后更新 2024年11月24日,这篇文章主要介绍"怎么利用20行Python代码实现加密通信"的相关知识,小编通过实际案例向大家展示操作过程,操作方法简单快捷,实用性强,希望这篇"怎么利用20行Python代码实现加密通信"文章能帮
千家信息网最后更新 2024年11月24日怎么利用20行Python代码实现加密通信

这篇文章主要介绍"怎么利用20行Python代码实现加密通信"的相关知识,小编通过实际案例向大家展示操作过程,操作方法简单快捷,实用性强,希望这篇"怎么利用20行Python代码实现加密通信"文章能帮助大家解决问题。

一、引言

网络上充满了窃听,我们的信息很容易被不怀好意的人获得,给我们造成不好的影响。如果你需要在网络上传输机密或者敏感的隐私信息,为了防备别有用心的人窃听,可能需要加密。而使用在线或者手机上的加密软件,可能不良软件更是泄露信息的温床。所以作为程序员的我们,完全可以自己来实现一个加密系统。

二、加密技术

加密技术我们这里演示两种,分别是对称加密和非对称加密。

讲解加密技术之前,我们需要假设下我们的使用场景,也是密码学常见的设定。

  • Alice Bob是通信双方

  • Eve是一个窃听者

  • 传递的消息是PlainText

  • 加密使用的秘钥key

  • 加密后的密文是secret message

三、普通锁:简单的对称加密

对称加密:加密和解密双方使用同一个秘钥。比如这里, key='1234567887654321'.encode('utf-8'),这个 key 是 Alice 和 Bob 共同的密钥。当 Alice 发消息时,他需要如下操作完成加密。

from Crypto.Cipher import AEScryptor = AES.new(key, AES.MODE_ECB)secret = cryptor.encrypt(plain.encode('utf-8'))secret = b64encode(secret)
  • 第一行 导入了AES算法。AES 是对称加密的一种算法

  • 第二行 新建加密器,key 是秘钥, AES.MODE_ECB 是信息填充模式

  • 第三行 完成 encrypt 加密

  • 第四行 加密后后的信息由 b64encode 编码后,发送给 Bob。

HTTP 是文本协议,内容都是文本字符。想要对二进制文件进行传输,需要把它转化为文本,Base64代码就是用字符指代二进制的编码形式。

Bob 收到信息之后,进行如下解码、解密操作。

secret = b64decode(secret)plainText = cryptor.decrypt(secret).decode('utf-8')

得到的 plainText 是 Alice 发来的明文信息。

注意:两个人用同一个秘钥来加密、解密。

现在我们先来解决一个小问题:网络经常丢包,导致 Alice 说话有时候缺头少尾,这该怎么办呢?

四、不可篡改的指纹:哈希函数

像人都有指纹一样,传递的消息也有自己的指纹。哈希函数用来找到消息的指纹。哈希函数也称为消息摘要函数,见名知意,是把一段内容提要出来,做成指纹。这个输出(指纹)很有特点:

  • 不论输入多长,输出长度固定,输出看起来像乱码。

  • 输入变一点,输出有很大不同。

  • 消息可推出指纹,指纹推不出消息。

靠着以上特性,Alice 可以把消息哈希一下,把哈希值和消息都给 Bob。Bob 也把消息哈希一下,如果两个值一样,表明这句话内容完整,没有篡改和丢掉信息。

from hashlib import md5plainText = 'I love you!'hash_ = md5(plainText.encode('utf-8')).hexdigest()

结果这样:690a8cda8894e37a6fff4d1790d53b33。如果 Bob 也对这条消息哈希,结果相同的话,说明这条信息完整。

现在我们再来解决一个大问题:对称加密如果秘钥遗失了,被坏人 Eve 获取之后,他完全可以窃听 Alice 和 Bob 之间的通信,甚至可以伪装成对方向另一方发送消息。

现在需要非对称加密登场了。

五、矛与盾:非对称加密

非对称加密,就是加密和解密秘钥不是一个,是一对。自己持有的称为私钥,交给对方的称为公钥。特点是:

  • 公钥加密,私钥解密。

  • 私钥加密,公钥解密。

  • 私钥可推导出公钥,反之不行。

利用以上特点,我们可以实现安全的加密算法。首先 Bob 产生秘钥,并保存为文件。

import rsaBob_pubkey, Bob_privkey = rsa.newkeys(512)with open('Bob-pri.pem', 'wb')as prif, open('Bob-pub.pem', 'wb')as pubf:    prif.write(Bob_privkey.save_pkcs1())    pubf.write(Bob_pubkey.save_pkcs1())

其中

  • Bob_prikey 是 Bob 的私钥,自己存放。

  • Bob_pubkey 是 Bob 的公钥,交给 Bob。

  • Alice 发送信息给 Bob 时

使用 Bob 的公钥加密:secret=rsa.encrypt(plain_byte,Bob_pubkey)

  • Bob 接收到消息后

Bob 使用自己的私钥,来对 Alice 发来的信息进行解密: plain=rsa.decrypt(secret,Bob_prikey).decode('utf-8')。

Bob 的公钥可以让 Alice 发消息给 Bob,Bob 用自己的私钥揭秘。同样,Alice 的密钥对可以让对方发消息给自己。至此,Alice 和 Bob 实现了安全的通信,他们用对方公钥加密,用自己的私钥解密发给自己的信息。

Alice 发给 Bob 的信息,即使被 Eve 截获了,他也没有 Bob 的私钥,解不开密文。

但是,存在一个问题,如果 Eve 用 Bob 的公钥加密信息,伪装成 Alice 发个 Bob,这样怎么办呢?怎么确定 Alice 是 Alice 而不是 Eve 呢?问题的关键,在于 Alice 持有 Alice 私钥,而 Eve 没有私钥,这是数字签名技术的基础。

六、真言:数字签名

Eve 伪装成 Alice,如同假唐僧伪装成唐僧,言行举止看起来很像,让人怎么区分呢?很简单,真唐僧有一个核心科技,那就是紧箍咒。

非对称加密时,通常用公钥加密,私钥解密。如果用私钥加密,其实相当与签名了。因为只有私钥持有者才能加密,且被公钥解密。所以私钥加密相当于私钥持有者确认签名——该消息来自私钥持有人。

私钥就相当于真唐僧的紧箍咒。

因为效率,一般不对原始信息进行加密,而是对其哈希之后的值进行加密。根据上文哈希的特性,这依然可以保证原始信息唯一、未篡改。

对消息摘要进行私钥加密,称为数字签名。

验证步骤如下:

  • Alice 准备发送信息 PlainText

  • 首先计算其 MD5 哈希值 Hash_a

  • 再对哈希值进行私钥加密(数字签名)

  • 发送 Alice 的公钥,数字签名,消息给 Bob

  • Bob 收到信息后

  • 使用 Alice 的公钥解密数字签名,产生一个待验证哈希值 Hash_a

  • 然后计算消息哈希值 Hash_b

  • 如果Hasha == Hashb,说明发送者必然是持有私钥的 Alice ,且消息未修改

  • 否则,说明信息不是 Alice 发送的

signature = rsa.sign(plain_byte, Alice_prikey, 'MD5')status = rsa.verify(plain_byte, signature, Alice_pubkey)

注意上例 sign 方法中签名的是 Alice 的私钥,而检查时则使用 Alice 的公钥。Alice 无法抵赖他签名的信息,因为只有他持有自己的私钥,别人无法签名(私钥加密)一个这样的信息。

关于"怎么利用20行Python代码实现加密通信"的内容就介绍到这里了,感谢大家的阅读。如果想了解更多行业相关的知识,可以关注行业资讯频道,小编每天都会为大家更新不同的知识点。

0