|
✨✨欢迎大家来到景天科技苑✨✨🎈🎈养成好习惯,先赞后看哦~🎈🎈🏆作者简介:景天科技苑🏆《头衔》:大厂架构师,华为云开发者社区专家博主,阿里云开发者社区专家博主,CSDN全栈领域优质创作者,掘金优秀博主,51CTO博客专家等。🏆《博客》:Python全栈,PyQt5和Tkinter桌面开发,小程序开发,人工智能,js逆向,App逆向,网络系统安全,数据分析,Django,fastapi,flask等框架,云原生K8S,linux,shell脚本等实操经验,网站搭建,数据库等分享。所属的专栏:python综合应用,基础语法到高阶实战教学景天的主页:景天科技苑文章目录PyCryptodome官网安装PyCryptodome基本概念使用场景和示例代码对称加密-AES示例代码CBC模式示例非对称加密-RSA示例代码哈希函数-SHA256示例代码消息认证码-HMAC示例代码密钥管理加密模式与填充错误处理与异常性能优化安全性更新与合规性示例:使用RSA进行数字签名注意事项总结PyCryptodomePyCryptodome是一个强大的Python加密库,它提供了广泛的加密算法支持,包括对称加密、非对称加密、哈希函数和消息认证码等。本文将结合实际案例,详细介绍PyCryptodome的安装、基本概念、使用场景及示例代码,帮助读者理解和使用这一强大的加密工具。官网https://pypi.org/project/pycryptodome/安装PyCryptodome首先,你需要安装PyCryptodome库。可以通过pip命令轻松完成安装:pipinstallpycryptodome1安装完成后,你就可以在Python脚本中导入并使用PyCryptodome提供的各种加密功能了。基本概念PyCryptodome提供了以下几种主要类型的加密算法:对称加密:使用相同的密钥进行加密和解密,如AES、DES、3DES等。非对称加密:使用一对密钥(公钥和私钥)进行加密和解密,如RSA、DSA、ECC等。哈希函数:用于生成消息摘要,常用于数据完整性检查和密码存储,如SHA256、MD5等。消息认证码(MAC):如HMAC,用于验证消息的完整性和真实性。使用场景和示例代码对称加密-AESAES(AdvancedEncryptionStandard)是一种广泛使用的对称加密算法。以下是一个使用AES进行加密和解密的示例:示例代码fromCrypto.CipherimportAESfromCrypto.Randomimportget_random_bytesfromCrypto.Util.Paddingimportpad,unpaddefencrypt_aes(plaintext,key):cipher=AES.new(key,AES.MODE_ECB)padded_data=pad(plaintext.encode(),AES.block_size)returncipher.encrypt(padded_data)defdecrypt_aes(ciphertext,key):cipher=AES.new(key,AES.MODE_ECB)padded_data=cipher.decrypt(ciphertext)returnunpad(padded_data,AES.block_size).decode()#生成一个16字节的随机密钥key=get_random_bytes(16)#加密message="Hello,PyCryptodome!"encrypted=encrypt_aes(message,key)print(f"加密后:{encrypted.hex()}")#解密decrypted=decrypt_aes(encrypted,key)print(f"解密后:{decrypted}")1234567891011121314151617181920212223注意:在实际应用中,ECB模式由于不使用初始化向量(IV)且相同的明文块会产生相同的密文块,因此不推荐用于加密长数据或敏感数据。建议使用CBC、CFB、OFB等模式,并随机生成IV。CBC模式示例fromCrypto.CipherimportAESfromCrypto.Util.Paddingimportpad,unpadfromCrypto.Randomimportget_random_bytesimportbase64#生成随机的密钥和IVkey=get_random_bytes(16)iv=get_random_bytes(AES.block_size)#明文数据plain_text="Hello,AESEncryption!".encode('utf-8')#使用PKCS#7填充明文数据padded_data=pad(plain_text,AES.block_size)#创建AES加密器,使用CBC模式和之前生成的密钥及IVcipher=AES.new(key,AES.MODE_CBC,iv)#加密填充后的数据encrypted_data=cipher.encrypt(padded_data)#将IV和密文拼接,然后Base64编码以便于存储或传输cipher_text_str=base64.b64encode(iv+encrypted_data).decode('utf-8')print("加密后的数据:",cipher_text_str)#解密过程decrypt_cipher=AES.new(key,AES.MODE_CBC,iv)decrypted_padded_data=decrypt_cipher.decrypt(encrypted_data)decrypted_text=unpad(decrypted_padded_data,AES.block_size).decode('utf-8')print("解密后的数据:",decrypted_text)123456789101112131415161718192021222324252627282930非对称加密-RSARSA是一种常用的非对称加密算法,适用于数据加密和数字签名。示例代码fromCrypto.PublicKeyimportRSAfromCrypto.CipherimportPKCS1_OAEPimportbinascii#生成RSA密钥对key=RSA.generate(2048)private_key=key.export_key()public_key=key.publickey().export_key()#使用RSA公钥进行加密defencrypt_rsa(message,public_key):recipient_key=RSA.import_key(public_key)cipher_rsa=PKCS1_OAEP.new(recipient_key)encrypted_message=cipher_rsa.encrypt(message.encode())returnbinascii.hexlify(encrypted_message).decode('ascii')#使用RSA私钥进行解密defdecrypt_rsa(encrypted_message,private_key):private_key=RSA.import_key(private_key)cipher_rsa=PKCS1_OAEP.new(private_key)decrypted_message=cipher_rsa.decrypt(binascii.unhexlify(encrypted_message))returndecrypted_message.decode('utf-8')#加密消息message="Hello,RSAEncryption!"encrypted=encrypt_rsa(message,public_key)print(f"加密后:{encrypted}")#解密消息decrypted=decrypt_rsa(encrypted,private_key)print(f"解密后:{decrypted}")12345678910111213141516171819202122232425262728293031注意:在这个示例中,我们使用了PKCS1_OAEP作为RSA加密的填充模式,这是一种推荐的填充模式,因为它提供了比传统的PKCS#1v1.5更好的安全性。哈希函数-SHA256哈希函数常用于生成数据的摘要,以验证数据的完整性和一致性。示例代码fromCrypto.HashimportSHA256defhash_data(data):hash_obj=SHA256.new()hash_obj.update(data.encode('utf-8'))returnhash_obj.hexdigest()data="Hello,SHA256Hash!"hash_result=hash_data(data)print(f"SHA256哈希值:{hash_result}")12345678910消息认证码-HMACHMAC(Hash-basedMessageAuthenticationCode)是一种基于哈希函数的消息认证码算法,它结合了密钥和哈希函数来确保消息的完整性和真实性。示例代码fromCrypto.HashimportHMAC,SHA256fromCrypto.Randomimportget_random_bytesdefhmac_sign(data,key):hmac_obj=HMAC.new(key,digestmod=SHA256)hmac_obj.update(data.encode('utf-8'))returnhmac_obj.hexdigest()#密钥key=get_random_bytes(16)#消息message="Hello,HMAC!"#生成HMAC签名signature=hmac_sign(message,key)print(f"HMAC签名:{signature}")#验证HMAC签名(在实际应用中,验证过程会与原始签名进行比较)#这里仅展示如何重新生成签名以供比较verified_signature=hmac_sign(message,key)print(f"验证HMAC签名(应与上方签名相同):{verified_signature}")12345678910111213141516171819202122当然,我们可以继续深入讨论PyCryptodome库的一些高级用法和最佳实践。密钥管理在加密应用中,密钥管理是至关重要的。不安全的密钥管理可能会导致整个加密系统的安全性失效。以下是一些密钥管理的最佳实践:密钥生成:使用强随机数生成器生成密钥。PyCryptodome提供了Crypto.Random.get_random_bytes()函数来生成安全的随机字节序列,这可以用作密钥的基础。密钥存储:密钥应该存储在安全的位置,例如硬件安全模块(HSM)、密钥管理服务(KMS)或加密的密钥文件中。不要将密钥硬编码在源代码中。密钥轮换:定期更换密钥以减少密钥泄露的风险。密钥访问控制:确保只有授权人员能够访问密钥。使用访问控制列表(ACL)或基于角色的访问控制(RBAC)来管理密钥的访问权限。加密模式与填充在选择加密模式和填充方式时,需要考虑数据的安全性、完整性和性能。加密模式:如前所述,CBC、CFB、OFB和CTR等模式各有优缺点,适用于不同的场景。CBC模式因其使用IV而增加了随机性,但需要注意IV的传输和存储安全。填充:加密数据通常需要填充到块大小的整数倍。PKCS#7(也称为PKCS#5对于64位块大小)是一种常用的填充方式,它提供了数据长度的信息,便于解密时恢复原始数据。错误处理与异常在使用PyCryptodome进行加密解密时,可能会遇到各种错误,如密钥长度不正确、IV不匹配、数据损坏等。因此,合理的错误处理和异常捕获是必要的。try:#加密或解密操作encrypted_data=encrypt_function(data,key)exceptValueErrorase:print(f"加密/解密错误:{e}")exceptExceptionase:print(f"发生未知错误:{e}")1234567性能优化加密操作可能会对性能产生一定影响,特别是在处理大量数据时。以下是一些优化加密性能的方法:使用硬件加速:某些硬件(如GPU或专用加密芯片)可以提供比CPU更快的加密性能。并行处理:对于大数据集,可以使用多线程或多进程来并行处理加密任务。选择合适的算法和参数:不同的加密算法和参数组合可能对性能有不同的影响。根据实际需求选择合适的算法和参数。安全性更新与合规性随着加密技术的不断发展,新的安全漏洞和攻击手段不断出现。因此,保持PyCryptodome库的更新和关注最新的安全公告是非常重要的。此外,还需要确保加密应用符合相关的行业标准和法规要求,如PCIDSS、GDPR等。示例:使用RSA进行数字签名数字签名是RSA算法的另一个重要应用,它用于验证消息的来源和完整性。importbase64fromCrypto.PublicKeyimportRSAfromCrypto.CipherimportPKCS1_v1_5asCipher_PKCfromCryptoimportRandomfromCrypto.HashimportSHA256fromCrypto.SignatureimportPKCS1_v1_5asSignature_PKCclassHandleRSA(object):defcreate_rsa_key(self):"""创建RSA密钥步骤说明:1、从Crypto.PublicKey包中导入RSA,创建一个密码2、生成1024/2048位的RSA密钥3、调用RSA密钥实例的exportKey方法,传入密码、使用的PKCS标准以及加密方案这三个参数。4、将私钥写入磁盘的文件。5、使用方法链调用publickey和exportKey方法生成公钥,写入磁盘上的文件。"""#伪随机数生成器random_gen=Random.new().read#生成秘钥对实例对象:1024是秘钥的长度rsa=RSA.generate(1024,random_gen)#Server的秘钥对的生成private_pem=rsa.exportKey()withopen("server_private.pem","wb")asf:f.write(private_pem)public_pem=rsa.publickey().exportKey()withopen("server_public.pem","wb")asf:f.write(public_pem)#Client的秘钥对的生成private_pem=rsa.exportKey()withopen("client_private.pem","wb")asf:f.write(private_pem)public_pem=rsa.publickey().exportKey()withopen("client_public.pem","wb")asf:f.write(public_pem)#Server使用Client的公钥对内容进行rsa加密defencrypt(self,plaintext):"""client公钥进行加密plaintext:需要加密的明文文本,公钥加密,私钥解密"""#加载公钥rsa_key=RSA.import_key(open("client_public.pem").read())#加密cipher_rsa=Cipher_PKC.new(rsa_key)en_data=cipher_rsa.encrypt(plaintext.encode("utf-8"))#加密#base64进行编码base64_text=base64.b64encode(en_data)returnbase64_text.decode()#返回字符串#Client使用自己的私钥对内容进行rsa解密defdecrypt(self,en_data):"""en_data:加密过后的数据,传进来是一个字符串"""#base64解码base64_data=base64.b64decode(en_data.encode("utf-8"))#读取私钥private_key=RSA.import_key(open("client_private.pem").read())#解密cipher_rsa=Cipher_PKC.new(private_key)data=cipher_rsa.decrypt(base64_data,None)returndata.decode()#Server使用自己的私钥对内容进行签名defsignature(self,data:str):"""RSA私钥签名:paramdata:明文数据:return:签名后的字符串sign"""#读取私钥private_key=RSA.import_key(open("server_private.pem").read())#根据SHA256算法处理签名内容datasha_data=SHA256.new(data.encode("utf-8"))#b类型#私钥进行签名signer=Signature_PKC.new(private_key)sign=signer.sign(sha_data)#将签名后的内容,转换为base64编码sign_base64=base64.b64encode(sign)returnsign_base64.decode()#Client使用Server的公钥对内容进行验签defverify(self,data:str,signature:str)->bool:"""RSA公钥验签:paramdata:明文数据,签名之前的数据:paramsignature:接收到的sign签名:return:验签结果,布尔值"""#接收到的sign签名base64解码sign_data=base64.b64decode(signature.encode("utf-8"))#加载公钥piblic_key=RSA.importKey(open("server_public.pem").read())#根据SHA256算法处理签名之前内容datasha_data=SHA256.new(data.encode("utf-8"))#b类型#验证签名signer=Signature_PKC.new(piblic_key)is_verify=signer.verify(sha_data,sign_data)returnis_verifyif__name__=='__main__':mrsa=HandleRSA()mrsa.create_rsa_key()e=mrsa.encrypt('helloclient,thisisamessage')d=mrsa.decrypt(e)print(e)print(d)#---------------------------------sign_data=mrsa.signature("我叫景天")is_verify=mrsa.verify(data="我叫景天",signature=sign_data)print("签名:\n",sign_data)print("验签:\n",is_verify)"""总结Pycrypto提供了比较完善的加密算法。RSA广泛用于加密与解密,还有数字签名通信领域。使用Publick/Private秘钥算法中,加密主要用对方的公钥,解密用自己的私钥。签名用自己的私钥,验签用对方的公钥。-加密解密:公钥加密,私钥解密-签名验签:私钥签名,公钥验签无论是加密解密还是签名验签都使用同一对秘钥对"""123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148这个示例展示了如何使用RSA私钥对消息进行签名,并使用公钥验证签名的有效性。注意,这里使用了pkcs1_15签名算法,但PSS(ProbabilisticSignatureScheme)是另一种更安全的RSA签名算法,特别是当考虑到针对RSA签名的某些类型攻击时(如存在性伪造攻击)。然而,PyCryptodome库中的pkcs1_15仍然是一个广泛使用且有效的选择,但如果你需要更高的安全性,可以考虑使用PSS。注意事项密钥长度:在实际应用中,应该使用至少2048位的RSA密钥长度来提供足够的安全性。随机性:RSA-PSS签名是概率性的,这意味着对于相同的消息和密钥对,每次签名都会生成不同的签名值(由于盐的随机性)。安全性:虽然RSA-PSS提供了比pkcs1_15更高的安全性,但仍然需要遵循良好的密钥管理实践来确保整体系统的安全性。兼容性:确保你的系统和库支持RSA-PSS。虽然PyCryptodome支持RSA-PSS,但其他库或系统可能不支持或实现方式可能有所不同。通过这些示例和最佳实践,你应该能够更有效地使用PyCryptodome库进行数据加密和数字签名。总结PyCryptodome是一个功能强大的Python加密库,它提供了对称加密、非对称加密、哈希函数和消息认证码等多种加密算法的支持。通过本文的介绍,你应该已经了解了PyCryptodome的基本概念和几种主要加密算法的使用方法。在实际应用中,你需要根据具体需求选择合适的加密算法和模式,并注意密钥管理和加密数据的安全存储。希望这篇教程能帮助你更好地理解和使用PyCryptodome进行数据加密和安全开发。
|
|