91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

怎么利用20行Python代碼實現加密通信

發布時間:2022-03-29 09:10:52 來源:億速云 閱讀:172 作者:iii 欄目:開發技術

這篇文章主要介紹“怎么利用20行Python代碼實現加密通信”的相關知識,小編通過實際案例向大家展示操作過程,操作方法簡單快捷,實用性強,希望這篇“怎么利用20行Python代碼實現加密通信”文章能幫助大家解決問題。

一、引言

網絡上充滿了竊聽,我們的信息很容易被不懷好意的人獲得,給我們造成不好的影響。如果你需要在網絡上傳輸機密或者敏感的隱私信息,為了防備別有用心的人竊聽,可能需要加密。而使用在線或者手機上的加密軟件,可能不良軟件更是泄露信息的溫床。所以作為程序員的我們,完全可以自己來實現一個加密系統。

二、加密技術

加密技術我們這里演示兩種,分別是對稱加密和非對稱加密。

講解加密技術之前,我們需要假設下我們的使用場景,也是密碼學常見的設定。

  • Alice Bob是通信雙方

  • Eve是一個竊聽者

  • 傳遞的消息是PlainText

  • 加密使用的秘鑰key

  • 加密后的密文是secret message

三、普通鎖:簡單的對稱加密

對稱加密:加密和解密雙方使用同一個秘鑰。比如這里, key='1234567887654321'.encode('utf-8'),這個 key 是 Alice 和 Bob 共同的密鑰。當 Alice 發消息時,他需要如下操作完成加密。

from Crypto.Cipher import AES
cryptor = AES.new(key, AES.MODE_ECB)
secret = cryptor.encrypt(plain.encode('utf-8'))
secret = b64encode(secret)
  • 第一行 導入了AES算法。AES 是對稱加密的一種算法

  • 第二行 新建加密器,key 是秘鑰, AES.MODE_ECB 是信息填充模式

  • 第三行 完成 encrypt 加密

  • 第四行 加密后后的信息由 b64encode 編碼后,發送給 Bob。

HTTP 是文本協議,內容都是文本字符。想要對二進制文件進行傳輸,需要把它轉化為文本,Base64代碼就是用字符指代二進制的編碼形式。

Bob 收到信息之后,進行如下解碼、解密操作。

secret = b64decode(secret)
plainText = cryptor.decrypt(secret).decode('utf-8')

得到的 plainText 是 Alice 發來的明文信息。

注意:兩個人用同一個秘鑰來加密、解密。

現在我們先來解決一個小問題:網絡經常丟包,導致 Alice 說話有時候缺頭少尾,這該怎么辦呢?

四、不可篡改的指紋:哈希函數

像人都有指紋一樣,傳遞的消息也有自己的指紋。哈希函數用來找到消息的指紋。哈希函數也稱為消息摘要函數,見名知意,是把一段內容提要出來,做成指紋。這個輸出(指紋)很有特點:

  • 不論輸入多長,輸出長度固定,輸出看起來像亂碼。

  • 輸入變一點,輸出有很大不同。

  • 消息可推出指紋,指紋推不出消息。

靠著以上特性,Alice 可以把消息哈希一下,把哈希值和消息都給 Bob。Bob 也把消息哈希一下,如果兩個值一樣,表明這句話內容完整,沒有篡改和丟掉信息。

from hashlib import md5
plainText = 'I love you!'
hash_ = md5(plainText.encode('utf-8')).hexdigest()

結果這樣:690a8cda8894e37a6fff4d1790d53b33。如果 Bob 也對這條消息哈希,結果相同的話,說明這條信息完整。

現在我們再來解決一個大問題:對稱加密如果秘鑰遺失了,被壞人 Eve 獲取之后,他完全可以竊聽 Alice 和 Bob 之間的通信,甚至可以偽裝成對方向另一方發送消息。

現在需要非對稱加密登場了。

五、矛與盾:非對稱加密

非對稱加密,就是加密和解密秘鑰不是一個,是一對。自己持有的稱為私鑰,交給對方的稱為公鑰。特點是:

  • 公鑰加密,私鑰解密。

  • 私鑰加密,公鑰解密。

  • 私鑰可推導出公鑰,反之不行。

利用以上特點,我們可以實現安全的加密算法。首先 Bob 產生秘鑰,并保存為文件。

import rsa
Bob_pubkey, Bob_privkey = rsa.newkeys(512)
with open('Bob-pri.pem', 'wb')as prif, open('Bob-pub.pem', 'wb')as pubf:
    prif.write(Bob_privkey.save_pkcs1())
    pubf.write(Bob_pubkey.save_pkcs1())

其中

  • Bob_prikey 是 Bob 的私鑰,自己存放。

  • Bob_pubkey 是 Bob 的公鑰,交給 Bob。

  • Alice 發送信息給 Bob 時

使用 Bob 的公鑰加密:secret=rsa.encrypt(plain_byte,Bob_pubkey)

  • Bob 接收到消息后

Bob 使用自己的私鑰,來對 Alice 發來的信息進行解密: plain=rsa.decrypt(secret,Bob_prikey).decode('utf-8')。

Bob 的公鑰可以讓 Alice 發消息給 Bob,Bob 用自己的私鑰揭秘。同樣,Alice 的密鑰對可以讓對方發消息給自己。至此,Alice 和 Bob 實現了安全的通信,他們用對方公鑰加密,用自己的私鑰解密發給自己的信息。

Alice 發給 Bob 的信息,即使被 Eve 截獲了,他也沒有 Bob 的私鑰,解不開密文。

但是,存在一個問題,如果 Eve 用 Bob 的公鑰加密信息,偽裝成 Alice 發個 Bob,這樣怎么辦呢?怎么確定 Alice 是 Alice 而不是 Eve 呢?問題的關鍵,在于 Alice 持有 Alice 私鑰,而 Eve 沒有私鑰,這是數字簽名技術的基礎。

六、真言:數字簽名

Eve 偽裝成 Alice,如同假唐僧偽裝成唐僧,言行舉止看起來很像,讓人怎么區分呢?很簡單,真唐僧有一個核心科技,那就是緊箍咒。

非對稱加密時,通常用公鑰加密,私鑰解密。如果用私鑰加密,其實相當與簽名了。因為只有私鑰持有者才能加密,且被公鑰解密。所以私鑰加密相當于私鑰持有者確認簽名——該消息來自私鑰持有人。

私鑰就相當于真唐僧的緊箍咒。

因為效率,一般不對原始信息進行加密,而是對其哈希之后的值進行加密。根據上文哈希的特性,這依然可以保證原始信息唯一、未篡改。

對消息摘要進行私鑰加密,稱為數字簽名。

驗證步驟如下:

  • Alice 準備發送信息 PlainText

  • 首先計算其 MD5 哈希值 Hash_a

  • 再對哈希值進行私鑰加密(數字簽名)

  • 發送 Alice 的公鑰,數字簽名,消息給 Bob

  • Bob 收到信息后

  • 使用 Alice 的公鑰解密數字簽名,產生一個待驗證哈希值 Hash_a

  • 然后計算消息哈希值 Hash_b

  • 如果Hasha == Hashb,說明發送者必然是持有私鑰的 Alice ,且消息未修改

  • 否則,說明信息不是 Alice 發送的

signature = rsa.sign(plain_byte, Alice_prikey, 'MD5')
status = rsa.verify(plain_byte, signature, Alice_pubkey)

注意上例 sign 方法中簽名的是 Alice 的私鑰,而檢查時則使用 Alice 的公鑰。Alice 無法抵賴他簽名的信息,因為只有他持有自己的私鑰,別人無法簽名(私鑰加密)一個這樣的信息。

關于“怎么利用20行Python代碼實現加密通信”的內容就介紹到這里了,感謝大家的閱讀。如果想了解更多行業相關的知識,可以關注億速云行業資訊頻道,小編每天都會為大家更新不同的知識點。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

黄大仙区| 康保县| 上犹县| 安吉县| 庆安县| 万全县| 平潭县| 略阳县| 孟津县| 资阳市| 互助| 贵南县| 磐安县| 临澧县| 正蓝旗| 兴仁县| 河西区| 合肥市| 偏关县| 安溪县| 富平县| 潼关县| 久治县| 文安县| 和田县| 礼泉县| 定远县| 辽阳市| 湟源县| 扎囊县| 株洲县| 农安县| 格尔木市| 前郭尔| 桂东县| 阜新| 东乌珠穆沁旗| 沅江市| 山西省| 汉寿县| 商洛市|