偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

20 行 Python 代碼實(shí)現(xiàn)加密通信

網(wǎng)絡(luò) 通信技術(shù)
Eve 偽裝成 Alice,如同假唐僧偽裝成唐僧,言行舉止看起來(lái)很像,讓人怎么區(qū)分呢?很簡(jiǎn)單,真唐僧有一個(gè)核心科技,那就是緊箍咒。

一、引言

網(wǎng)絡(luò)上充滿(mǎn)了竊聽(tīng),我們的信息很容易被不懷好意的人獲得,給我們?cè)斐刹缓玫挠绊?。如果你需要在網(wǎng)絡(luò)上傳輸機(jī)密或者敏感的隱私信息,為了防備別有用心的人竊聽(tīng),可能需要加密。而使用在線或者手機(jī)上的加密軟件,可能不良軟件更是泄露信息的溫床。所以作為程序員的我們,完全可以自己來(lái)實(shí)現(xiàn)一個(gè)加密系統(tǒng)。

本文用 20 行 Python 代碼來(lái)演示加密、解密、簽名、驗(yàn)證的功能。大家依樣畫(huà)葫蘆,不僅能理解加密技術(shù),更能自己實(shí)現(xiàn)一套加密通信機(jī)制。

加密、解密建立在較高深的數(shù)學(xué)理論之上,不建議大家自己實(shí)現(xiàn)加密算法,直接調(diào)用相應(yīng)庫(kù)即可。

二、加密技術(shù)

加密技術(shù)我們這里演示兩種,分別是對(duì)稱(chēng)加密和非對(duì)稱(chēng)加密。

講解加密技術(shù)之前,我們需要假設(shè)下我們的使用場(chǎng)景,也是密碼學(xué)常見(jiàn)的設(shè)定。

  • Alice Bob是通信雙方
  • Eve是一個(gè)竊聽(tīng)者
  • 傳遞的消息是PlainText
  • 加密使用的秘鑰key
  • 加密后的密文是secret message

三、普通鎖:簡(jiǎn)單的對(duì)稱(chēng)加密

對(duì)稱(chēng)加密:加密和解密雙方使用同一個(gè)秘鑰。比如這里, key='1234567887654321'.encode('utf-8'),這個(gè) key 是 Alice 和 Bob 共同的密鑰。當(dāng) Alice 發(fā)消息時(shí),他需要如下操作完成加密。

from Crypto.Cipher import AES

cryptor = AES.new(key, AES.MODE_ECB)

secret = cryptor.encrypt(plain.encode('utf-8'))

secret = b64encode(secret)
  • 第一行 導(dǎo)入了AES算法。AES 是對(duì)稱(chēng)加密的一種算法
  • 第二行 新建加密器,key 是秘鑰, AES.MODE_ECB 是信息填充模式
  • 第三行 完成 encrypt 加密
  • 第四行 加密后后的信息由 b64encode 編碼后,發(fā)送給 Bob。

HTTP 是文本協(xié)議,內(nèi)容都是文本字符。想要對(duì)二進(jìn)制文件進(jìn)行傳輸,需要把它轉(zhuǎn)化為文本,Base64代碼就是用字符指代二進(jìn)制的編碼形式。

Bob 收到信息之后,進(jìn)行如下解碼、解密操作。

secret = b64decode(secret)
plainText = cryptor.decrypt(secret).decode('utf-8')

得到的 plainText 是 Alice 發(fā)來(lái)的明文信息。

注意,兩個(gè)人用同一個(gè)秘鑰來(lái)加密、解密。

現(xiàn)在我們先來(lái)解決一個(gè)小問(wèn)題:網(wǎng)絡(luò)經(jīng)常丟包,導(dǎo)致 Alice 說(shuō)話(huà)有時(shí)候缺頭少尾,這該怎么辦呢?

四、不可篡改的指紋:哈希函數(shù)

像人都有指紋一樣,傳遞的消息也有自己的指紋。哈希函數(shù)用來(lái)找到消息的指紋。哈希函數(shù)也稱(chēng)為消息摘要函數(shù),見(jiàn)名知意,是把一段內(nèi)容提要出來(lái),做成指紋。這個(gè)輸出(指紋)很有特點(diǎn):

不論輸入多長(zhǎng),輸出長(zhǎng)度固定,輸出看起來(lái)像亂碼。

輸入變一點(diǎn),輸出有很大不同。

消息可推出指紋,指紋推不出消息。

靠著以上特性,Alice 可以把消息哈希一下,把哈希值和消息都給 Bob。Bob 也把消息哈希一下,如果兩個(gè)值一樣,表明這句話(huà)內(nèi)容完整,沒(méi)有篡改和丟掉信息。

from hashlib import md5
plainText = 'I love you!'
hash_ = md5(plainText.encode('utf-8')).hexdigest()

結(jié)果這樣:690a8cda8894e37a6fff4d1790d53b33。如果 Bob 也對(duì)這條消息哈希,結(jié)果相同的話(huà),說(shuō)明這條信息完整。

現(xiàn)在我們?cè)賮?lái)解決一個(gè)大問(wèn)題:對(duì)稱(chēng)加密如果秘鑰遺失了,被壞人 Eve 獲取之后,他完全可以竊聽(tīng) Alice 和 Bob 之間的通信,甚至可以偽裝成對(duì)方向另一方發(fā)送消息。

現(xiàn)在需要非對(duì)稱(chēng)加密登場(chǎng)了。

五、矛與盾:非對(duì)稱(chēng)加密

非對(duì)稱(chēng)加密,就是加密和解密秘鑰不是一個(gè),是一對(duì)。自己持有的稱(chēng)為私鑰,交給對(duì)方的稱(chēng)為公鑰。特點(diǎn)是:

  • 公鑰加密,私鑰解密。
  • 私鑰加密,公鑰解密。
  • 私鑰可推導(dǎo)出公鑰,反之不行。

利用以上特點(diǎn),我們可以實(shí)現(xiàn)安全的加密算法。首先 Bob 產(chǎn)生秘鑰,并保存為文件。

import rsa
Bob_pubkey, Bob_privkey = rsa.newkeys(512)
with open('Bob-pri.pem', 'wb')as prif, open('Bob-pub.pem', 'wb')as pubf:
prif.write(Bob_privkey.save_pkcs1())
pubf.write(Bob_pubkey.save_pkcs1())

其中

  • Bob_prikey 是 Bob 的私鑰,自己存放。
  • Bob_pubkey 是 Bob 的公鑰,交給 Bob。

Alice 發(fā)送信息給 Bob 時(shí)

  • 使用 Bob 的公鑰加密: secret=rsa.encrypt(plain_byte,Bob_pubkey)。

Bob 接收到消息后

  • Bob 使用自己的私鑰,來(lái)對(duì) Alice 發(fā)來(lái)的信息進(jìn)行解密: plain=rsa.decrypt(secret,Bob_prikey).decode('utf-8')。

Bob 的公鑰可以讓 Alice 發(fā)消息給 Bob,Bob 用自己的私鑰揭秘。同樣,Alice 的密鑰對(duì)可以讓對(duì)方發(fā)消息給自己。至此,Alice 和 Bob 實(shí)現(xiàn)了安全的通信,他們用對(duì)方公鑰加密,用自己的私鑰解密發(fā)給自己的信息。

Alice 發(fā)給 Bob 的信息,即使被 Eve 截獲了,他也沒(méi)有 Bob 的私鑰,解不開(kāi)密文。

但是,存在一個(gè)問(wèn)題,如果 Eve 用 Bob 的公鑰加密信息,偽裝成 Alice 發(fā)個(gè) Bob,這樣怎么辦呢?怎么確定 Alice 是 Alice 而不是 Eve 呢?問(wèn)題的關(guān)鍵,在于 Alice 持有 Alice 私鑰,而 Eve 沒(méi)有私鑰,這是數(shù)字簽名技術(shù)的基礎(chǔ)。

六、真言:數(shù)字簽名

Eve 偽裝成 Alice,如同假唐僧偽裝成唐僧,言行舉止看起來(lái)很像,讓人怎么區(qū)分呢?很簡(jiǎn)單,真唐僧有一個(gè)核心科技,那就是緊箍咒。

非對(duì)稱(chēng)加密時(shí),通常用公鑰加密,私鑰解密。如果用私鑰加密,其實(shí)相當(dāng)與簽名了。因?yàn)橹挥兴借€持有者才能加密,且被公鑰解密。所以私鑰加密相當(dāng)于私鑰持有者確認(rèn)簽名——該消息來(lái)自私鑰持有人。

私鑰就相當(dāng)于真唐僧的緊箍咒。

因?yàn)樾?,一般不?duì)原始信息進(jìn)行加密,而是對(duì)其哈希之后的值進(jìn)行加密。根據(jù)上文哈希的特性,這依然可以保證原始信息唯一、未篡改。

對(duì)消息摘要進(jìn)行私鑰加密,稱(chēng)為數(shù)字簽名。

驗(yàn)證步驟如下:

  • Alice 準(zhǔn)備發(fā)送信息 PlainText
  • 首先計(jì)算其 MD5 哈希值 Hash_a
  • 再對(duì)哈希值進(jìn)行私鑰加密(數(shù)字簽名)
  • 發(fā)送 Alice 的公鑰,數(shù)字簽名,消息給 Bob
  • Bob 收到信息后
  • 使用 Alice 的公鑰解密數(shù)字簽名,產(chǎn)生一個(gè)待驗(yàn)證哈希值 Hash_a
  • 然后計(jì)算消息哈希值 Hash_b
  • 如果Hasha == Hashb,說(shuō)明發(fā)送者必然是持有私鑰的 Alice ,且消息未修改
  • 否則,說(shuō)明信息不是 Alice 發(fā)送的
signature = rsa.sign(plain_byte, Alice_prikey, 'MD5')
status = rsa.verify(plain_byte, signature, Alice_pubkey)

注意上例 sign 方法中簽名的是 Alice 的私鑰,而檢查時(shí)則使用 Alice 的公鑰。Alice 無(wú)法抵賴(lài)他簽名的信息,因?yàn)橹挥兴钟凶约旱乃借€,別人無(wú)法簽名(私鑰加密)一個(gè)這樣的信息。

如同真唐僧會(huì)念緊箍咒,這就是他的私鑰。假唐僧看起來(lái)很像樣,但是他并不掌握緊箍咒,所以無(wú)法念動(dòng)真言。

七、總結(jié)

本文用 20 行 Python 代碼來(lái)演示如何實(shí)現(xiàn)安全通信的功能。

哈希函數(shù),是可以提取消息數(shù)字指紋的工具,他可以驗(yàn)證數(shù)據(jù)完整性。

對(duì)稱(chēng)加密簡(jiǎn)單實(shí)用。

借助非對(duì)稱(chēng)加密,我們實(shí)現(xiàn)了安全通信,而數(shù)字簽名使得對(duì)方無(wú)法偽裝或抵賴(lài)。

責(zé)任編輯:武曉燕 來(lái)源: Python中文社區(qū)
相關(guān)推薦

2024-11-08 17:22:22

2019-07-24 16:00:37

Python代碼高清圖片

2022-11-07 07:04:25

2018-02-08 16:45:22

前端JS粘貼板

2022-05-09 13:59:41

Python提取PPTword文檔

2020-09-23 14:29:28

代碼算法Tarjan

2022-03-21 10:13:09

sftp 服務(wù)器參數(shù)配置

2018-01-23 09:17:22

Python人臉識(shí)別

2022-04-09 09:11:33

Python

2020-06-18 15:53:06

Python代碼摳圖

2015-09-21 09:36:54

20 億代碼谷歌

2015-09-18 11:47:45

代碼Google管理

2020-08-19 10:30:25

代碼Python多線程

2020-05-26 08:32:56

Python代碼開(kāi)發(fā)

2020-08-21 13:40:17

Python代碼人體膚色

2022-03-14 09:57:30

Python代碼

2020-04-24 12:16:48

Python 圖像分類(lèi)實(shí)戰(zhàn)

2021-01-08 05:26:31

ServerlessPython 預(yù)測(cè)

2022-07-07 15:50:19

Python開(kāi)發(fā)功能

2016-12-02 08:53:18

Python一行代碼
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)