cryptography 实现 AES-128 加密,RSA 加密

查看 5|回复 0
作者:pyjiujiu   
[color=]**前言:
(也可直接跳到代码部分)
写这个帖,一方面为了记录学习心得,另一方面看到 网上很多代码都已经过时(比如backend 参数早已不用),包括GPT生成的,因为深度学习 是按照概率来突出的,旧的代码会占上风 也算自然。
(第一次发帖,不足请多指教)
cryptography 库是 python 目前替代 pycryto 的推荐选择,(cryptodome 则是为了兼容pycryto的操作,pycryto本身已经不被维护 不推荐继续使用 )
使用库前,建议阅读下 库文档的FAQ页面,对库状态有个了解:https://cryptography.io/en/latest/faq/
使用这个库,有几个问题
1 high level 用起来比较简单,可仅实施了 AES-128,还把 版本信息,timestamp, IV 等都绑在一起,万一遇到「解码 ts文件」这种零散的任务,就完全没法用(也是本人翻文档的初衷,一个库搞定所有任务 是我追求的省力)
操作代码举例

from cryptography.fernet import Fernet


password = Fernet.generate_key()  #这个密码 是44位(base64 转码过的),实际32byte,一半是AES的key 另一半是 hmac的签名key


[color=]#加密


cipher = Fernet(password)


encrypted_data = cipher.encrypt(message)


[color=]#解密


plain_text = cipher.decrypt(encrypted_data)

2 库文档不推荐对底层进行操作
hazmat.primitives   其中 hazmat 就是 hazard + materials 是极度危险的材料 之意,还说里面都是恐龙
原文:This is a “Hazardous Materials” module. You should ONLY use it if you’re100% absolutely sure that you know what you’re doing because this module isfull of land mines, dragons, and dinosaurs with laser guns.
(# 实没有那么吓人,然而对底层的操作 确实需要慎重)
---分割线---
**
[color=]简单介绍 术语
对称加密 symmetric ,意思是 加密

解密 都是同一个密钥。这个概念是相对 非对称加密(asymmetric)而言的,本来不必这么复杂,但博弈双方传输密码有困难,不如想个办法打明牌,公钥分发给要发送的人,他加密后 发给要看信息的人(掌握私钥),过程中 公钥和密文都是堂而皇之的,因为解密必须用 私钥不可,其自信的来源,就是大的数的因式分解对现有计算机算力比较困难,(虽然在量子计算机眼里不一样)
cipher_text 一般仅仅是纯信息相关的密文,不包括密文块中 辅助的信息(如时间信息),但cipher 这个词在密码学中 本身有算法的意思
token 是加密后的密文整体(其中包含cipher_text部分,比如 cryptography 库中,high-level 加密后是,包含 5 块信息,version--IV--timestamp--cipher_text--hamc
(在大模型时代,token就是语言分解后的单位)
对比 Authentication 和 Verification : 前者是个人身份的认定,后者是两边是否一样的确认。比如 登录网站时  网站要用户输入密码,是为了authentication (将登录的动作 绑到具体的人身上),而两次输入密码,其实仅仅是为了 verify 密码是否一致。
[color=]#有了这几个概念的初步理
[color=]解,就可以无碍地 进入加密解密的世界
---分割线---
**
[color=]理解 加密模型
加密的操作,一致都遵循相同的原理。从古希腊,罗马的 凯撒密码,到当代的加密算法,都分为两个部分  「操作的量」「操作模式」(书上叫 the Permutation , the mode of operation)
遵循一种模式,按照量去操作。就像现实的锁,也是钥匙的纹理千变万化(对应量),而模式却很简单,仅仅是转动一下。
理解这,就很好理解 下面这段代码
[Python] 纯文本查看 复制代码from cryptography.hazmat.primitives.ciphers import Cipher, algorithms, modes
cipher = Cipher(algorithms.AES(key), modes.CBC(iv))
encryptor = cipher.encryptor()
其中,Cipher(algorithms.AES(key))  对算法AES来说已经完备,量--key,操作模式--AES
而 modes.CBC(iv) 则是 一种附加的 链接的方案(可以看作对message的前处理)
在这个库中,这种模式会反复出现,如hmac 参数也是key + algorithm,熟悉了就不会觉得陌生
---分割线---
**
[color=]下面是 AES-128 的代码,可以方便组合
[Python] 纯文本查看 复制代码import os  #为了生成随机 bytes
import base64
import pathlib
from cryptography.hazmat.primitives.ciphers import Cipher, algorithms, modes
from cryptography.hazmat.primitives import padding  
import cryptography  #这句为了写 exceptions
from cryptography.hazmat.primitives import hashes, hmac  
# 参数 backend 已经不再使用,虽然 gpt 还是会生成代码
#
#提醒:key 和 iv 是可以自己设置,如解密已有的文件(也可修改加密函数 encrypt)
key = ''
iv = ''
def hmac_sign(message:bytes):
    '''hamc the message to signature with sign_key'''
    sign_key = os.urandom(32)  # 32byte 是推荐写法,保持和SHA256 一致的长度, (在high level 官方实施中是16byte的)
    h = hmac.HMAC(sign_key, algorithm=hashes.SHA256())
    h.update(message)
    signature = h.finalize()
    return (sign_key,signature)
def hmac_verify(message, signature:bytes, sign_key):
    h = hmac.HMAC(sign_key, algorithm=hashes.SHA256())
    h.update(message)
    try:
        h_copy = h.copy()
        h_copy.verify(signature)
        print('确认成功')
    except cryptography.exceptions.InvalidSignature:
        print('确认 fail')
    except Exception as e:
        print(f'发生错误:{e}')
def padder(message):
    padder = padding.PKCS7(128).padder()  
    padded_data_body = padder.update(message)
    padded_data_tail = padder.finalize()
    padded_data = padded_data_body + padded_data_tail
    return padded_data
def unpadder(padded_data):
    unpadder = padding.PKCS7(128).unpadder()
    data_body = unpadder.update(padded_data)
    data_tail = unpadder.finalize()  
    data =  data_body + data_tail
    return data
def decrypt(key,iv,cipher_text):
    cipher = Cipher(algorithms.AES(key), modes.CBC(iv))
    decryptor = cipher.decryptor()
    data = decryptor.update(cipher_text) + decryptor.finalize()
    plain_text = unpadder(data)
    return plain_text
def encrypt(message:bytes):
    '''encrypt the data in modes.CBC and padding.PKCS7'''
    key = os.urandom(16)
    iv = os.urandom(16)
    cipher = Cipher(algorithms.AES(key), modes.CBC(iv))  
    encryptor = cipher.encryptor()
    padded_message = padder(message)   
    cipher_text = encryptor.update(padded_message)+ encryptor.finalize()
    return (key,iv,cipher_text)
def url_safe_encode(data:bytes):
    return base64.urlsafe_b64encode(data)
def url_safe_decode(data:bytes):
    return base64.urlsafe_b64decode(data)
if __name__ == "__main__":
    message = b"this is a paragraph for testing"  #这句长度是 31byte,根据padding规则,AES 加密后会被扩展到 32byte
    print(f'original message:{message}')
    print('\n测试 hamc')
    sign_key,signature = hmac_sign(message=message)
    print(f'sign_key:{sign_key} \n signature:{signature}')
    print(f'length: {len(sign_key)},{len(signature)}')
   
    print('测试验证 hmac')
    hmac_verify(message,signature,sign_key)
   
    print('\n测试 AES 加密')
    aes_key,iv,cipher_text = encrypt(message=message)
    print(f'AES_key:{aes_key}  \n IV:{iv} \n cipher_text:{cipher_text}')
    print(f'length: {len(aes_key)},{len(iv)},{len(cipher_text)}')
    print('\n测试验证 AES 解密')
    plain_t = decrypt(aes_key,iv,cipher_text)
    print(f'文本:{plain_t}')
   
    print('\n\n测试base64 转码')
    print('♢ hmac')
    print(f'sign_key:{url_safe_encode(sign_key)} \n signature:{url_safe_encode(signature)}')
    print('\n♢ AES')
    print(f'AES_key:{url_safe_encode(aes_key)}  \n IV:{url_safe_encode(iv)} \n cipher_text:{url_safe_encode(cipher_text)}')
    input('')
说明:
简单介绍,如果不用 hamc ,直接调用encrypt() 和 decrypt() 函数,然后对key ,iv ,密文,等进行base64 加密即可,如本地文件,不需要明文展示 ,也可以不经过base64,以原始字符串存在。
*对于AES加密来说,选用链接块模式 CBC(IV) -->要求padding操作( PKCS7(128)) ,这个128 bit 也是对应block的大小。
---分割线---

[color=]下面是 自己写的 RSA 的 gui脚本
,可以用来加密 190 byte以内的文件的数据(适合 sha256的数据,AES128后的密码)
#仅需要另安装 tkinterdnd2 以支持拖文件操作
[Python] 纯文本查看 复制代码import tkinter as tk
from tkinter import filedialog, messagebox
from tkinterdnd2 import TkinterDnD, DND_FILES
from cryptography.hazmat.primitives import hashes,serialization
from cryptography.hazmat.primitives.asymmetric import rsa,padding
import pathlib
import datetime
import ctypes #设置 高清DPI
ctypes.windll.shcore.SetProcessDpiAwareness(2)
def encrypt_file(public_key, file_path):
    file_origin =  pathlib.Path(file_path)
    with open(file_origin, 'rb') as f:
        data = f.read()
    encrypted_data = public_key.encrypt(
        plaintext = data,
        padding = padding.OAEP(
                mgf=padding.MGF1(hashes.SHA256()),
                algorithm=hashes.SHA256(),
                label=None
        )
    )
    encrypted_file_path =file_origin.with_name(file_origin.name + '.enc')
    with open(encrypted_file_path, 'wb') as f:
        f.write(encrypted_data)
    print(f'加密成功: {file_origin.name}')
    return encrypted_file_path
def decrypt_file(private_key, file_path):
    encrypted_file = pathlib.Path(file_path)
    with open(encrypted_file, 'rb') as f:
        encrypted_data = f.read()
    decrypted_data = private_key.decrypt(
            ciphertext = encrypted_data,
            padding = padding.OAEP(
                mgf=padding.MGF1(hashes.SHA256()),
                algorithm=hashes.SHA256(),
                label=None
            )
    )
    decrypted_file_path = encrypted_file.with_name('(decrypted)'+ encrypted_file.name.replace('.enc',''))
    with open(decrypted_file_path, 'wb') as f:
        f.write(decrypted_data)
    return decrypted_file_path
def generate_keys():
    file_path = file_entry.get()
    if file_path:
        folder = pathlib.Path(file_path).parent
    else:
        folder = pathlib.Path(__file__).parent
    private_key = rsa.generate_private_key(
        public_exponent=65537,
        key_size=2048,
    )
    public_key = private_key.public_key()
    pem_private = private_key.private_bytes(
        encoding= serialization.Encoding.PEM,
        format= serialization.PrivateFormat.PKCS8,
        encryption_algorithm = serialization.NoEncryption()
    )
    pem_public = public_key.public_bytes(
        encoding= serialization.Encoding.PEM,
        format= serialization.PublicFormat.SubjectPublicKeyInfo,
    )
    date_info = datetime.datetime.today().strftime('%Y%m%d')
    with open(folder / f'private_key_{date_info}.pem', 'wb') as f:
        f.write(pem_private)
    with open(folder / f'public_key{date_info}.pem', 'wb') as f:
        f.write(pem_public)
    messagebox.showinfo("成功", "公私钥已生成并保存!")
def load_public_key():
    public_key_file = filedialog.askopenfilename(filetypes=[("PEM files", "*.pem")])
    if public_key_file:
        with open(public_key_file, 'rb') as f:
            public_key = serialization.load_pem_public_key(
                f.read()
            )
        return public_key
    else:
        return None
def load_private_key():
    private_key_file = filedialog.askopenfilename(filetypes=[("PEM files", "*.pem")])
    if private_key_file:
        with open(private_key_file, 'rb') as f:
            private_key =  serialization.load_pem_private_key(
                f.read(),
                password=None
            )
        return private_key
    else:
        return None
def handle_encrypt():
    public_key = load_public_key()
    if public_key is None:
        messagebox.showerror("错误", "未选择有效的公钥文件")
        return
    file_path = file_entry.get()
    if not file_path:
        messagebox.showerror("错误", "请选择文件")
        return
    encrypted_file_path = encrypt_file(public_key, file_path)
    messagebox.showinfo("加密成功", f"文件已加密并保存至: {encrypted_file_path}")
def handle_decrypt():
    private_key = load_private_key()
    if private_key is None:
        messagebox.showerror("错误", "未选择有效的私钥文件")
        return
    file_path = file_entry.get()
    if not file_path or not file_path.endswith('.enc'):
        messagebox.showerror("错误", "请选择有效的加密文件")
        return
    decrypted_file_path = decrypt_file(private_key, file_path)
    messagebox.showinfo("解密成功", f"文件已解密并保存至: {decrypted_file_path}")
def count_bytes(path):
    file_path = pathlib.Path(path)
    if file_path.suffix == '.enc':
        byte_count_number_lable['text'] = ''
        return
    byte_num = len(file_path.read_bytes())
    if byte_num > 190:
        byte_count_number_lable['fg'] = '#0000aa'
        byte_count_number_lable['text'] = str(byte_num) + ' (too much)'
    else:
        byte_count_number_lable['fg'] = '#000000'
        byte_count_number_lable['text'] = byte_num
def browse_file():
    file_path = filedialog.askopenfilename(filetypes=[("All files", "*.*")])
    if file_path:
        file_entry.delete(0, tk.END)
        file_entry.insert(tk.END, file_path)
        count_bytes(file_path)
root = TkinterDnD.Tk()
root.title("RSA 加密解密工具")
frame = tk.Frame(root)
frame.pack(padx=10, pady=10)
file_label = tk.Label(frame, text="file path:")
file_label.grid(row=0, column=0, padx=5, pady=5)
file_entry = tk.Entry(frame, width=40)
file_entry.grid(row=0, column=1, padx=5, pady=5)
file_button = tk.Button(frame, text='choose',command=browse_file)
file_button.grid(row=0, column=2, padx=5, pady=5)
byte_count_lable = tk.Label(frame, text="bytes (>', on_drop)
frame2 = tk.Frame(root)
frame2.pack(padx=10, pady=0,expand=1)
encrypt_button = tk.Button(frame2, text="Encrypt (公)", command=handle_encrypt)
encrypt_button.pack(padx=40, pady=10,side='left')
decrypt_button = tk.Button(frame2, text="Decrypt (私)", command=handle_decrypt)
decrypt_button.pack(padx=40, pady=10,side='right')
generate_key_button = tk.Button(root, text="Generate Keys", command=generate_keys)
generate_key_button.pack(padx=10, pady=10,expand=1)
root.mainloop()


rsa_gui_app.JPG (13.91 KB, 下载次数: 0)
下载附件
2024-11-12 23:04 上传

1 点击 「generate keys」按钮, 会在脚本目录生成 公钥和私钥 两个文件(PEM格式)(若已拖入文件,则会在对应文件目录)
2 文件体积超过190byte 会解密失败,于是加了byte 的提示标签
3 对于没用过非对称加密的朋友,有必要提醒,常规做法是 公钥加密,私钥解密,私钥要自己保存。
#还有加密后是 ".enc" 文件,解密也是强制 ".enc" 文件 (避免操作失误的设置)
---结尾---
之前在本论坛学了不少,多谢各位,这篇算是一个敬意
#本篇已经很长,不确定是否会 继续更新 对RSA算法的解释(其实目前也是一头雾水)
#其次 欢迎讨论 有错误可以随意指出(真不会介意)

文件, 操作

您需要登录后才可以回帖 登录 | 立即注册

返回顶部