Python 3 加密简介

Python 3 加密简介Python 3 加密简介

 

哈希python

若是须要用到安全哈希算法或是消息摘要算法,那么你可使用标准库中的 hashlib 模块。这个模块包含了符合 FIPS(美国联邦信息处理标准)的安全哈希算法,包括 SHA1,SHA224,SHA256,SHA384,SHA512 以及 RSA 的 MD5 算法。Python 也支持 adler32 以及 crc32 哈希函数,不过它们在 zlib 模块中。linux

哈希的一个最多见的用法是,存储密码的哈希值而非密码自己。固然了,使用的哈希函数须要稳健一点,不然容易被破解。另外一个常见的用法是,计算一个文件的哈希值,而后将这个文件和它的哈希值分别发送。接收到文件的人能够计算文件的哈希值,检验是否与接受到的哈希值相符。若是二者相符,就说明文件在传送的过程当中未经篡改。算法

让咱们试着建立一个 md5 哈希:shell

>>> import hashlib
>>> md5 = hashlib.md5()
>>> md5.update('Python rocks!')
Traceback (most recent call last):
  File "<pyshell#5>", line 1, in <module>
    md5.update('Python rocks!')
TypeError: Unicode-objects must be encoded before hashing
>>> md5.update(b'Python rocks!')
>>> md5.digest()
b'/x14/x82/xec/x1b#d/xf6N}/x16*+[/x16/xf4w'

让咱们花点时间一行一行来说解。首先,咱们导入 hashlib ,而后建立一个 md5 哈希对象的实例。接着,咱们向这个实例中添加一个字符串后,却获得了报错信息。原来,计算 md5 哈希时,须要使用字节形式的字符串而非普通字符串。正确添加字符串后,咱们调用它的 digest 函数来获得哈希值。若是你想要十六进制的哈希值,也能够用如下方法:安全

>>> md5.hexdigest()
'1482ec1b2364f64e7d162a2b5b16f477'

实际上,有一种精简的方法来建立哈希,下面咱们看一下用这种方法建立一个 sha1 哈希:session

>>> sha = hashlib.sha1(b'Hello Python').hexdigest()
>>> sha
'422fbfbc67fe17c86642c5eaaa48f8b670cbed1b'

能够看到,咱们能够同时建立一个哈希实例而且调用其 digest 函数。而后,咱们打印出这个哈希值看一下。这里我使用 sha1 哈希函数做为例子,但它不是特别安全,读者能够随意尝试其余的哈希函数。dom

密钥导出编辑器

Python 的标准库对密钥导出支持较弱。实际上,hashlib 函数库提供的惟一方法就是 pbkdf2_hmac 函数。它是 PKCS#5 的基于口令的第二个密钥导出函数,并使用 HMAC 做为伪随机函数。由于它支持“加盐”和迭代操做,你可使用相似的方法来哈希你的密码。例如,若是你打算使用 SHA-256 加密方法,你将须要至少 16 个字节的“盐”,以及最少 100000 次的迭代操做。函数

简单来讲,“盐”就是随机的数据,被用来加入到哈希的过程当中,以加大破解的难度。这基本能够保护你的密码免受字典和彩虹表的攻击。学习

让咱们看一个简单的例子:

>>> import binascii
>>> dk = hashlib.pbkdf2_hmac(hash_name='sha256',
        password=b'bad_password34', 
        salt=b'bad_salt', 
        iterations=100000)
>>> binascii.hexlify(dk)
b'6e97bad21f6200f9087036a71e7ca9fa01a59e1d697f7e0284cd7f9b897d7c02'

这里,咱们用 SHA256 对一个密码进行哈希,使用了一个糟糕的盐,但通过了 100000 次迭代操做。固然,SHA 实际上并不被推荐用来建立密码的密钥。你应该使用相似 scrypt 的算法来替代。另外一个不错的选择是使用一个叫 bcrypt 的第三方库,它是被专门设计出来哈希密码的。

PyCryptodome

PyCrypto 多是 Python 中密码学方面最有名的第三方软件包。惋惜的是,它的开发工做于 2012 年就已中止。其余人还在继续发布最新版本的 PyCrypto,若是你不介意使用第三方的二进制包,仍能够取得 Python 3.5 的相应版本。好比,我在 Github 上找到了对应 Python 3.5 的 PyCrypto 二进制包。

幸运的是,有一个该项目的分支 PyCrytodome 取代了 PyCrypto 。为了在 Linux 上安装它,你可使用如下 pip 命令:

pip install pycryptodome

在 Windows 系统上安装则稍有不一样:

pip install pycryptodomex

若是你遇到了问题,多是由于你没有安装正确的依赖包(LCTT 译注:如 python-devel),或者你的 Windows 系统须要一个编译器。若是你须要安装上的帮助或技术支持,能够访问 PyCryptodome 的网站。

还值得注意的是,PyCryptodome 在 PyCrypto 最后版本的基础上有不少改进。很是值得去访问它们的主页,看看有什么新的特性。

加密字符串

访问了他们的主页以后,咱们能够看一些例子。在第一个例子中,咱们将使用 DES 算法来加密一个字符串:

>>> from Crypto.Cipher import DES
>>> key = 'abcdefgh'
>>> def pad(text):
        while len(text) % 8 != 0:
            text += ' '
        return text
>>> des = DES.new(key, DES.MODE_ECB)
>>> text = 'Python rocks!'
>>> padded_text = pad(text)
>>> encrypted_text = des.encrypt(text)
Traceback (most recent call last):
  File "<pyshell#35>", line 1, in <module>
    encrypted_text = des.encrypt(text)
  File "C:/Programs/Python/Python35-32/lib/site-packages/Crypto/Cipher/blockalgo.py", line 244, in encrypt
    return self._cipher.encrypt(plaintext)
ValueError: Input strings must be a multiple of 8 in length
>>> encrypted_text = des.encrypt(padded_text)
>>> encrypted_text
b'>/xfc/x1f/x16x/x87/xb2/x93/x0e/xfcH/x02/xd59VQ'

这段代码稍有些复杂,让咱们一点点来看。首先须要注意的是,DES 加密使用的密钥长度为 8 个字节,这也是咱们将密钥变量设置为 8 个字符的缘由。而咱们须要加密的字符串的长度必须是 8 的倍数,因此咱们建立了一个名为 pad 的函数,来给一个字符串末尾填充空格,直到它的长度是 8 的倍数。而后,咱们建立了一个 DES 的实例,以及咱们须要加密的文本。咱们还建立了一个通过填充处理的文本。咱们尝试着对未经填充处理的文本进行加密,啊欧,报了一个 ValueError 错误!咱们须要对通过填充处理的文本进行加密,而后获得加密的字符串。代码为:

encrypted_text = des.encrypt(padded_text.encode('utf-8'))

知道了如何加密,还要知道如何解密:

>>> des.decrypt(encrypted_text)
b'Python rocks!   '

幸运的是,解密很是容易,咱们只须要调用 des 对象的 decrypt 方法就能够获得咱们原来的 byte 类型字符串了。下一个任务是学习如何用 RSA 算法加密和解密一个文件。首先,咱们须要建立一些 RSA 密钥。

建立 RSA 密钥

若是你但愿使用 RSA 算法加密数据,那么你须要拥有访问 RAS 公钥和私钥的权限,不然你须要生成一组本身的密钥对。在这个例子中,咱们将生成本身的密钥对。建立 RSA 密钥很是容易,因此咱们将在 Python 解释器中完成。

>>> from Crypto.PublicKey import RSA
>>> code = 'nooneknows'
>>> key = RSA.generate(2048)
>>> encrypted_key = key.exportKey(passphrase=code, pkcs=8, 
        protection="scryptAndAES128-CBC")
>>> with open('/path_to_private_key/my_private_rsa_key.bin', 'wb') as f:
        f.write(encrypted_key)
>>> with open('/path_to_public_key/my_rsa_public.pem', 'wb') as f:
        f.write(key.publickey().exportKey())

首先咱们从 Crypto.PublicKey 包中导入 RSA,而后建立一个傻傻的密码。接着咱们生成 2048 位的 RSA 密钥。如今咱们到了关键的部分。为了生成私钥,咱们须要调用 RSA 密钥实例的 exportKey 方法,而后传入密码,使用的 PKCS 标准,以及加密方案这三个参数。以后,咱们把私钥写入磁盘的文件中。

接下来,咱们经过 RSA 密钥实例的 publickey 方法建立咱们的公钥。咱们使用方法链调用 publickey 和 exportKey 方法生成公钥,一样将它写入磁盘上的文件。

加密文件

有了私钥和公钥以后,咱们就能够加密一些数据,并写入文件了。这里有个比较标准的例子:

from Crypto.PublicKey import RSA
from Crypto.Random import get_random_bytes
from Crypto.Cipher import AES, PKCS1_OAEP

with open('/path/to/encrypted_data.bin', 'wb') as out_file:
    recipient_key = RSA.import_key(
        open('/path_to_public_key/my_rsa_public.pem').read())
    session_key = get_random_bytes(16)

    cipher_rsa = PKCS1_OAEP.new(recipient_key)
    out_file.write(cipher_rsa.encrypt(session_key))

    cipher_aes = AES.new(session_key, AES.MODE_EAX)
    data = b'blah blah blah Python blah blah'
    ciphertext, tag = cipher_aes.encrypt_and_digest(data)

    out_file.write(cipher_aes.nonce)
    out_file.write(tag)
    out_file.write(ciphertext)

代码的前三行导入 PyCryptodome 包。而后咱们打开一个文件用于写入数据。接着咱们导入公钥赋给一个变量,建立一个 16 字节的会话密钥。在这个例子中,咱们将使用混合加密方法,即 PKCS#1 OAEP ,也就是最优非对称加密填充。这容许咱们向文件中写入任意长度的数据。接着咱们建立 AES 加密,要加密的数据,而后加密数据。咱们将获得加密的文本和消息认证码。最后,咱们将随机数,消息认证码和加密的文本写入文件。

顺便提一下,随机数一般是真随机或伪随机数,只是用来进行密码通讯的。对于 AES 加密,其密钥长度最少是 16 个字节。随意用一个你喜欢的编辑器试着打开这个被加密的文件,你应该只能看到乱码。

如今让咱们学习如何解密咱们的数据。

from Crypto.PublicKey import RSA
from Crypto.Cipher import AES, PKCS1_OAEP

code = 'nooneknows'

with open('/path/to/encrypted_data.bin', 'rb') as fobj:
    private_key = RSA.import_key(
        open('/path_to_private_key/my_rsa_key.pem').read(),
        passphrase=code)

    enc_session_key, nonce, tag, ciphertext = [ fobj.read(x) 
                                                for x in (private_key.size_in_bytes(), 
                                                16, 16, -1) ]

    cipher_rsa = PKCS1_OAEP.new(private_key)
    session_key = cipher_rsa.decrypt(enc_session_key)

    cipher_aes = AES.new(session_key, AES.MODE_EAX, nonce)
    data = cipher_aes.decrypt_and_verify(ciphertext, tag)

print(data)

若是你认真看了上一个例子,这段代码应该很容易解析。在这里,咱们先以二进制模式读取咱们的加密文件,而后导入私钥。注意,当你导入私钥时,须要提供一个密码,不然会出现错误。而后,咱们文件中读取数据,首先是加密的会话密钥,而后是 16 字节的随机数和 16 字节的消息认证码,最后是剩下的加密的数据。

接下来咱们须要解密出会话密钥,从新建立 AES 密钥,而后解密出数据。

你还能够用 PyCryptodome 库作更多的事。不过咱们要接着讨论在 Python 中还能够用什么来知足咱们加密解密的需求。

Cryptography 包

Cryptography 的目标是成为“人类易于使用的密码学包,就像 requests 是“人类易于使用的 HTTP 库”同样。这个想法使你可以建立简单安全、易于使用的加密方案。若是有须要的话,你也可使用一些底层的密码学基元,但这也须要你知道更多的细节,不然建立的东西将是不安全的。

若是你使用的 Python 版本是 3.5, 你可使用 pip 安装,以下:

pip install cryptography

你会看到 cryptography 包还安装了一些依赖包,若是安装都顺利,咱们就能够试着加密一些文本了。让咱们使用 Fernet 对称加密算法,它保证了你加密的任何信息在不知道密码的状况下不能被篡改或读取。Fernet 还经过 MultiFernet 支持密钥轮换。下面让咱们看一个简单的例子:

>>> from cryptography.fernet import Fernet
>>> cipher_key = Fernet.generate_key()
>>> cipher_key
b'APM1JDVgT8WDGOWBgQv6EIhvxl4vDYvUnVdg-Vjdt0o='
>>> cipher = Fernet(cipher_key)
>>> text = b'My super secret message'
>>> encrypted_text = cipher.encrypt(text)
>>> encrypted_text
(b'gAAAAABXOnV86aeUGADA6mTe9xEL92y_m0_TlC9vcqaF6NzHqRKkjEqh4d21PInEP3C9HuiUkS9f'
 b'6bdHsSlRiCNWbSkPuRd_62zfEv3eaZjJvLAm3omnya8=')
>>> decrypted_text = cipher.decrypt(encrypted_text)
>>> decrypted_text
b'My super secret message'

首先咱们须要导入 Fernet,而后生成一个密钥。咱们输出密钥看看它是什么样儿。如你所见,它是一个随机的字节串。若是你愿意的话,能够试着多运行 generate_key 方法几回,生成的密钥会是不一样的。而后咱们使用这个密钥生成 Fernet 密码实例。

如今咱们有了用来加密和解密消息的密码。下一步是建立一个须要加密的消息,而后使用 encrypt 方法对它加密。我打印出加密的文本,而后你能够看到你再也读不懂它了。为了解密出咱们的秘密消息,咱们只需调用 decrypt 方法,并传入加密的文本做为参数。结果就是咱们获得了消息字节串形式的纯文本。

小结

这一章仅仅浅显地介绍了 PyCryptodome 和 cryptography 这两个包的使用。不过这也确实给了你一个关于如何加密解密字符串和文件的简述。请务必阅读文档,作作实验,看看还能作些什么!

免费提供最新Linux技术教程书籍,为开源技术爱好者努力作得更多更好:http://www.linuxprobe.com/

相关文章
相关标签/搜索