20 行 Python 代碼實(shí)現(xiàn)加密通信
一、引言
網(wǎng)絡(luò)上充滿(mǎn)了竊聽(tīng),我們的信息很容易被不懷好意的人獲得,給我們?cè)斐刹缓玫挠绊?。如果你需要在網(wǎng)絡(luò)上傳輸機(jī)密或者敏感的隱私信息,為了防備別有用心的人竊聽(tīng),可能需要加密。而使用在線或者手機(jī)上的加密軟件,可能不良軟件更是泄露信息的溫床。所以作為程序員的我們,完全可以自己來(lái)實(shí)現(xiàn)一個(gè)加密系統(tǒng)。
本文用 20 行 Python 代碼來(lái)演示加密、解密、簽名、驗(yàn)證的功能。大家依樣畫(huà)葫蘆,不僅能理解加密技術(shù),更能自己實(shí)現(xiàn)一套加密通信機(jī)制。
加密、解密建立在較高深的數(shù)學(xué)理論之上,不建議大家自己實(shí)現(xiàn)加密算法,直接調(diào)用相應(yīng)庫(kù)即可。
二、加密技術(shù)
加密技術(shù)我們這里演示兩種,分別是對(duì)稱(chēng)加密和非對(duì)稱(chēng)加密。
講解加密技術(shù)之前,我們需要假設(shè)下我們的使用場(chǎng)景,也是密碼學(xué)常見(jiàn)的設(shè)定。
- Alice Bob是通信雙方
- Eve是一個(gè)竊聽(tīng)者
- 傳遞的消息是PlainText
- 加密使用的秘鑰key
- 加密后的密文是secret message
三、普通鎖:簡(jiǎn)單的對(duì)稱(chēng)加密
對(duì)稱(chēng)加密:加密和解密雙方使用同一個(gè)秘鑰。比如這里, key='1234567887654321'.encode('utf-8'),這個(gè) key 是 Alice 和 Bob 共同的密鑰。當(dāng) Alice 發(fā)消息時(shí),他需要如下操作完成加密。
from Crypto.Cipher import AES
cryptor = AES.new(key, AES.MODE_ECB)
secret = cryptor.encrypt(plain.encode('utf-8'))
secret = b64encode(secret)
- 第一行 導(dǎo)入了AES算法。AES 是對(duì)稱(chēng)加密的一種算法
- 第二行 新建加密器,key 是秘鑰, AES.MODE_ECB 是信息填充模式
- 第三行 完成 encrypt 加密
- 第四行 加密后后的信息由 b64encode 編碼后,發(fā)送給 Bob。
HTTP 是文本協(xié)議,內(nèi)容都是文本字符。想要對(duì)二進(jìn)制文件進(jìn)行傳輸,需要把它轉(zhuǎn)化為文本,Base64代碼就是用字符指代二進(jìn)制的編碼形式。
Bob 收到信息之后,進(jìn)行如下解碼、解密操作。
secret = b64decode(secret)
plainText = cryptor.decrypt(secret).decode('utf-8')
得到的 plainText 是 Alice 發(fā)來(lái)的明文信息。
注意,兩個(gè)人用同一個(gè)秘鑰來(lái)加密、解密。
現(xiàn)在我們先來(lái)解決一個(gè)小問(wèn)題:網(wǎng)絡(luò)經(jīng)常丟包,導(dǎo)致 Alice 說(shuō)話(huà)有時(shí)候缺頭少尾,這該怎么辦呢?
四、不可篡改的指紋:哈希函數(shù)
像人都有指紋一樣,傳遞的消息也有自己的指紋。哈希函數(shù)用來(lái)找到消息的指紋。哈希函數(shù)也稱(chēng)為消息摘要函數(shù),見(jiàn)名知意,是把一段內(nèi)容提要出來(lái),做成指紋。這個(gè)輸出(指紋)很有特點(diǎn):
不論輸入多長(zhǎng),輸出長(zhǎng)度固定,輸出看起來(lái)像亂碼。
輸入變一點(diǎn),輸出有很大不同。
消息可推出指紋,指紋推不出消息。
靠著以上特性,Alice 可以把消息哈希一下,把哈希值和消息都給 Bob。Bob 也把消息哈希一下,如果兩個(gè)值一樣,表明這句話(huà)內(nèi)容完整,沒(méi)有篡改和丟掉信息。
from hashlib import md5
plainText = 'I love you!'
hash_ = md5(plainText.encode('utf-8')).hexdigest()
結(jié)果這樣:690a8cda8894e37a6fff4d1790d53b33。如果 Bob 也對(duì)這條消息哈希,結(jié)果相同的話(huà),說(shuō)明這條信息完整。
現(xiàn)在我們?cè)賮?lái)解決一個(gè)大問(wèn)題:對(duì)稱(chēng)加密如果秘鑰遺失了,被壞人 Eve 獲取之后,他完全可以竊聽(tīng) Alice 和 Bob 之間的通信,甚至可以偽裝成對(duì)方向另一方發(fā)送消息。
現(xiàn)在需要非對(duì)稱(chēng)加密登場(chǎng)了。
五、矛與盾:非對(duì)稱(chēng)加密
非對(duì)稱(chēng)加密,就是加密和解密秘鑰不是一個(gè),是一對(duì)。自己持有的稱(chēng)為私鑰,交給對(duì)方的稱(chēng)為公鑰。特點(diǎn)是:
- 公鑰加密,私鑰解密。
- 私鑰加密,公鑰解密。
- 私鑰可推導(dǎo)出公鑰,反之不行。
利用以上特點(diǎn),我們可以實(shí)現(xiàn)安全的加密算法。首先 Bob 產(chǎn)生秘鑰,并保存為文件。
import rsa
Bob_pubkey, Bob_privkey = rsa.newkeys(512)
with open('Bob-pri.pem', 'wb')as prif, open('Bob-pub.pem', 'wb')as pubf:
prif.write(Bob_privkey.save_pkcs1())
pubf.write(Bob_pubkey.save_pkcs1())
其中
- Bob_prikey 是 Bob 的私鑰,自己存放。
- Bob_pubkey 是 Bob 的公鑰,交給 Bob。
Alice 發(fā)送信息給 Bob 時(shí)
- 使用 Bob 的公鑰加密: secret=rsa.encrypt(plain_byte,Bob_pubkey)。
Bob 接收到消息后
- Bob 使用自己的私鑰,來(lái)對(duì) Alice 發(fā)來(lái)的信息進(jìn)行解密: plain=rsa.decrypt(secret,Bob_prikey).decode('utf-8')。
Bob 的公鑰可以讓 Alice 發(fā)消息給 Bob,Bob 用自己的私鑰揭秘。同樣,Alice 的密鑰對(duì)可以讓對(duì)方發(fā)消息給自己。至此,Alice 和 Bob 實(shí)現(xiàn)了安全的通信,他們用對(duì)方公鑰加密,用自己的私鑰解密發(fā)給自己的信息。
Alice 發(fā)給 Bob 的信息,即使被 Eve 截獲了,他也沒(méi)有 Bob 的私鑰,解不開(kāi)密文。
但是,存在一個(gè)問(wèn)題,如果 Eve 用 Bob 的公鑰加密信息,偽裝成 Alice 發(fā)個(gè) Bob,這樣怎么辦呢?怎么確定 Alice 是 Alice 而不是 Eve 呢?問(wèn)題的關(guān)鍵,在于 Alice 持有 Alice 私鑰,而 Eve 沒(méi)有私鑰,這是數(shù)字簽名技術(shù)的基礎(chǔ)。
六、真言:數(shù)字簽名
Eve 偽裝成 Alice,如同假唐僧偽裝成唐僧,言行舉止看起來(lái)很像,讓人怎么區(qū)分呢?很簡(jiǎn)單,真唐僧有一個(gè)核心科技,那就是緊箍咒。
非對(duì)稱(chēng)加密時(shí),通常用公鑰加密,私鑰解密。如果用私鑰加密,其實(shí)相當(dāng)與簽名了。因?yàn)橹挥兴借€持有者才能加密,且被公鑰解密。所以私鑰加密相當(dāng)于私鑰持有者確認(rèn)簽名——該消息來(lái)自私鑰持有人。
私鑰就相當(dāng)于真唐僧的緊箍咒。
因?yàn)樾?,一般不?duì)原始信息進(jìn)行加密,而是對(duì)其哈希之后的值進(jìn)行加密。根據(jù)上文哈希的特性,這依然可以保證原始信息唯一、未篡改。
對(duì)消息摘要進(jìn)行私鑰加密,稱(chēng)為數(shù)字簽名。
驗(yàn)證步驟如下:
- Alice 準(zhǔn)備發(fā)送信息 PlainText
- 首先計(jì)算其 MD5 哈希值 Hash_a
- 再對(duì)哈希值進(jìn)行私鑰加密(數(shù)字簽名)
- 發(fā)送 Alice 的公鑰,數(shù)字簽名,消息給 Bob
- Bob 收到信息后
- 使用 Alice 的公鑰解密數(shù)字簽名,產(chǎn)生一個(gè)待驗(yàn)證哈希值 Hash_a
- 然后計(jì)算消息哈希值 Hash_b
- 如果Hasha == Hashb,說(shuō)明發(fā)送者必然是持有私鑰的 Alice ,且消息未修改
- 否則,說(shuō)明信息不是 Alice 發(fā)送的
signature = rsa.sign(plain_byte, Alice_prikey, 'MD5')
status = rsa.verify(plain_byte, signature, Alice_pubkey)
注意上例 sign 方法中簽名的是 Alice 的私鑰,而檢查時(shí)則使用 Alice 的公鑰。Alice 無(wú)法抵賴(lài)他簽名的信息,因?yàn)橹挥兴钟凶约旱乃借€,別人無(wú)法簽名(私鑰加密)一個(gè)這樣的信息。
如同真唐僧會(huì)念緊箍咒,這就是他的私鑰。假唐僧看起來(lái)很像樣,但是他并不掌握緊箍咒,所以無(wú)法念動(dòng)真言。
七、總結(jié)
本文用 20 行 Python 代碼來(lái)演示如何實(shí)現(xiàn)安全通信的功能。
哈希函數(shù),是可以提取消息數(shù)字指紋的工具,他可以驗(yàn)證數(shù)據(jù)完整性。
對(duì)稱(chēng)加密簡(jiǎn)單實(shí)用。
借助非對(duì)稱(chēng)加密,我們實(shí)現(xiàn)了安全通信,而數(shù)字簽名使得對(duì)方無(wú)法偽裝或抵賴(lài)。