站長資訊網
最全最豐富的資訊網站

HTTPS心得之基礎密碼學知識和Python PyCrypto庫的介紹使用

      在更詳細的學習HTTPS之前,我也覺得很有必要學習下HTTPS經常用到的加密編碼技術的背景知識。密碼學是對報文進行編解碼的機制和技巧。可以用來加密數據,比如數據加密常用的AES/ECB/PKCS5Padding加密,也可以用來防止報文的篡改,使用RSA2048withSHA256簽名驗證,使用MD5簽名等。如果這些不清楚,即使學習簡單能做一個HTTPS的服務器和客戶端,實際項目上遇見這類問題還是束手無策,下面介紹下數字加密的一些常用的術語。

      一、密碼學基礎概念

      1、密碼 : 對文本進行編碼,使偷窺者無法識別的算法。是一套編碼方案,一種特殊的報文編碼和相應的解碼方式的結合體。

           加密之前的原始報文稱為明文,使用密碼之后的報文叫密文。一個簡單的例子:

                  HTTPS心得之基礎密碼學知識和Python PyCrypto庫的介紹使用

 

            這個例子是著名的三字符循環(huán)移位密碼rot3,在字母中循環(huán)移位3個字符。

                       HTTPS心得之基礎密碼學知識和Python PyCrypto庫的介紹使用 

      2、密鑰 : 改變密碼行為的數字化參數。

          rot3這種密碼是比較簡單的算法,用筆和紙都能解碼出來,十分的不安全,于是出現了密鑰。比如rot3算法轉換使用密鑰的算法就是“循環(huán)移位N字符”密碼。N就是密鑰,N值不通,即使是同一個算法,編碼                   出來的報文也是不一樣的。

                 HTTPS心得之基礎密碼學知識和Python PyCrypto庫的介紹使用

     3、 數字密碼:一段明文P,一個編碼函數E,一個數字密鑰e,經過密碼E,能產生密文C。密文C通過解密函數D和解密密鑰d,可以將明文P解碼出來

           HTTPS心得之基礎密碼學知識和Python PyCrypto庫的介紹使用

                       

              對稱密鑰加密系統(tǒng):編碼和解碼使用相同密鑰的算法。e=d。

              在對稱密鑰加密技術中,發(fā)送端和接收端共享相同的密鑰進行通信。比較流行的對稱加密算法包括:DES,RC4,RC2。密鑰值的數量取決于密鑰的位數。比如使用使用8位的密鑰就可能有256個可能的密鑰                  值,如果一個算法使用8位的密鑰,那這個加密算法是很容易被破解的,對于對稱密鑰的加密技術,128位的密鑰被認為是非常強大的了。需要10的19次方年才能破解(之前貌似有新聞說已破解,未仔細究)。

       HTTPS心得之基礎密碼學知識和Python PyCrypto庫的介紹使用

                    使用對稱密鑰有一個缺點:發(fā)送方和接收方在相互對話前,需要建立一個共享的保密的密鑰值。比如服務器X跟客戶端A交互,服務器X需要保存XA密鑰在服務器,與客戶端B交互,需要保存XB密鑰。每一對              通信實體都需要自己的私鑰。如果有N個節(jié)點,每個節(jié)點都要和其他的N-1節(jié)點進行通話,那對管理密鑰,簡直是異常噩夢。

                             HTTPS心得之基礎密碼學知識和Python PyCrypto庫的介紹使用

 

 

      4、非對稱密鑰加密系統(tǒng): 編碼和解碼使用不同密鑰的算法。

             使用對稱密鑰的密碼,密鑰都是非公開的,只有這一對通話實體才知道彼此選擇的密鑰,但是對于非對稱密鑰,給所有的客戶端的密鑰都是一樣的,是公開的。而解碼的密鑰是私有的,只有服務器知道,只有服       務器端才能解密。這樣服務器X只需要將其ex密鑰公布于眾,任何人想要給X發(fā)信息,使用同一個密鑰即可。但是只有服務器X使用私有密鑰才能正確的解密報文。比較流行的有RSA。

                           HTTPS心得之基礎密碼學知識和Python PyCrypto庫的介紹使用

     5、 數字簽名:用來延期報文未被偽造篡改的校驗和。私鑰簽名,公鑰驗簽。

                  數字簽名通常是用非對稱公開密鑰技術產生的。以節(jié)點A給節(jié)點B發(fā)送報文,附加簽名為例:

            A、節(jié)點A從報文中選取定長的數據,在定長的摘要。

            B、節(jié)點A對摘要應用了一個“簽名”函數,這個函數將用戶的私鑰密鑰做為參數,只有節(jié)點A才知道這個私鑰。

            C、一旦計算出簽名,節(jié)點A就將其附加在報文的末尾,將報文和簽名發(fā)送給B。

            D、B接收到報文后,需要確定報文確實是節(jié)點A發(fā)送過來的且沒有篡改,使用公開的密鑰的反函數。拆包后的摘要與A不一致,則說明報文在傳輸過程中被篡改了。

                     HTTPS心得之基礎密碼學知識和Python PyCrypto庫的介紹使用

 

       六、數字證書:由一個可信的組織驗證和簽發(fā)的識別信息。一般用于證明服務器是可信任的服務器。跟數字簽名完全不是一個概念。

              數字證書中包含了由某個受信任組織擔保的用戶或者公司的相關信息。比如我們的身份證和護照,是由政府這個權威機構在特殊的紙上簽發(fā)且蓋章登記的,很難偽造,可信度很高。數字證書的所有信息都是由一個官方的“證書頒發(fā)機構”以數字方式簽發(fā)的,一般包含以下內容:

      HTTPS心得之基礎密碼學知識和Python PyCrypto庫的介紹使用

           任何人都可以創(chuàng)建一個數字證書,但并不是所有人都能獲取受人尊敬的簽發(fā)權,證書頒發(fā)機構CA常見的有谷歌等,一般情況下,獲取一個權威機構簽發(fā)的證書的費用是相當昂貴的,所以可以使用某類工具(openssl),自己注冊CA組織,創(chuàng)建數字證書。現在大部分的證書都以X.509 V3作為一準標準格式,將證書信息規(guī)范到一些可解析的字段信息中,大致如下所示。

                            HTTPS心得之基礎密碼學知識和Python PyCrypto庫的介紹使用

                             HTTPS心得之基礎密碼學知識和Python PyCrypto庫的介紹使用

          HTTPS協議建立一個安全的事務后,現在的瀏覽器會子的那個的獲取所連接服務器的數字證書。如果服務器端沒有證書,安全連接就會失敗(但是客戶端可以設置是否要校驗證書的合法性)。瀏覽器在收到證書后需要對簽名頒發(fā)機構進行檢查。

          如果這個機構是很有名的權威公共簽名機構,瀏覽器可能早已知道其公鑰,接下來瀏覽器就需要驗證簽名的正確性,使用公鑰和解密方法,拆包獲取摘要信息,如果摘要信息與證書中的摘要信息一致,則證書的完整性得到了確定。

         如果瀏覽器對機構一無所知,瀏覽器無法確定是否需要信任這個組織的簽名頒發(fā)的證書,通常瀏覽器會向用戶顯示一個對話框,讓用戶自行選擇是否信任。

          HTTPS心得之基礎密碼學知識和Python PyCrypto庫的介紹使用

 

             二、Python的密碼學模塊pycrypto的簡單學習。

      1、pycryto 庫簡介:

             官網的手冊的鏈接:http://pythonhosted.org/pycrypto/

             pycryto模塊不是Python的內置模塊,pycrypto模塊是一個實現了各種算法和協議的加密模塊的結合,提供了各種加密方式對應的多種加密算法的實現,包括 單向加密、對稱加密以及公鑰加密和隨機數操作。hashlib和hmac雖然是Python的內置模塊,但是它們只提供了單向加密相關算法的實現,如果要使用對稱加密算法(如, DES,AES等)或者公鑰加密算法我們通常都是使用pycryto這個第三方模塊來實現。存在以下幾個子包:

            HTTPS心得之基礎密碼學知識和Python PyCrypto庫的介紹使用

           pycryto能實現大致3種類型的數據加密(單向加密、對稱加密 和非對稱加密),產生隨機數,生成密鑰對,數字簽名。

          A、單向加密,Crypto.Hash其中中包含MD5、SHA1、SHA256等,這些算法又稱為“哈希算法”或“散列算法”或“數據摘要算法”。Python內置的hashlib和hmac也可以實現。

          B、對稱加密,Crypto.Cipher如常見的DES等。

          C、非對稱加密,Crypto.Cipher ,如常見的AES加密等。

          D、隨機數操作,Crypto.Random,也可以使用Python內置的random模塊和secrets模塊產生。

          E、生成密鑰對,Crypto.PublicKey,支持生成RSA算法的密鑰對生成。

          F、數字簽名與驗簽,可能需要使用到Crypto.PublicKey,Crypto.Hash,Crypto.Signature。

     2、安裝

          pycryto不是Python的內置模塊,所以在使用它之前需要通過Python模塊管理工具(如pip)來安裝,通過使用命令安裝:pip install pycryto。pycrypto模塊是用C語言實現的,Python模塊管理工具在安裝它時需要使用C/C++編譯工具對它的代碼進行編譯。這一點需要注意下,可能安裝的時候會報錯。

     3、實例

    A.  使用SHA256算法獲取一段數據的摘要信息

from Crypto.Hash import SHA256

hash = SHA256.new()
hash.update(‘Hello, World!’)
digest = hash.hexdigest()
print(digest)

  B、AES/ECB/PKCS5Padding加密。

        這是AES加密一般需要知道的格式,ECB是AES支持的模式,PKCS5Padding是填充方法。如果對AES算法不清楚,肯定就不明白模式,填充是什么意思,建議可以看下https://www.cnblogs.com/OneFri/p/5924605.html 這篇博客,在了解大致算法原理后,才能充分學習這個庫。

 

from Crypto.Cipher import AES

# 加密與解密所使用的密鑰,長度必須是16的倍數
AESkey = ‘PLKQ017MD5AESKEY’
# 要加密的明文數據,長度必須是16的倍數,可能不足,就需要填充
plain_data = “Hello, World!”

def encrypt(self,obj,data):
    bs = AES.block_size
    pad = lambda s: s + (bs – len(s) % bs) * chr(bs – len(s) % bs)
    encrypt_msg = obj.encrypt(pad(data))
    return  b2a_hex(encrypt_msg)

# 數據加密
obj = AES.new(AESkey, AES.MODE_ECB)
cipher_data = obj .encrypt(obj,plain_data)
print(‘cipher data:’, cipher_data)

 

    C、使用RSA算法生成密鑰對

 

from Crypto import Random
from Crypto.PublicKey import RSA

# 獲取一個偽隨機數生成器
random_generator = Random.new().read
# 獲取一個rsa算法對應的密鑰對生成器實例
rsa = RSA.generate(1024, random_generator)

# 生成私鑰并保存
private_pem = rsa.exportKey()
with open(‘rsa.key’, ‘w’) as f:
    f.write(private_pem)

# 生成公鑰并保存
public_pem = rsa.publickey().exportKey()
with open(‘rsa.pub’, ‘w’) as f:
    f.write(public_pem)

 

私鑰:

 

—–BEGIN RSA PRIVATE KEY—–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—–END RSA PRIVATE KEY—–

 

公鑰:

—–BEGIN PUBLIC KEY—–
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCo7vV5xSzEdQeFq9n5MIWgIuLT
BHuutZlFv+Ed8fIk3yC4So/dy1f64iuYFcDeNU7eVGqTSkHmAl4AihDXoaH6hxoh
rcX0bCg0j+VoQMe2zID7MzcEd50FhJbuG6JsWtYzLUYs7/cQ3urZYwB4PEVa0WxQ
j2aXUMsxp6vl1CgB4QIDAQAB
—–END PUBLIC KEY—–

        D、RSA2048withSHA256。數據先做SHA256摘要,再做RSA簽名。具體簽名的一些基礎理論知識可以參考這章節(jié)簽名的筆記。

 

#!/usr/bin/env python2.7
#coding:utf-8

import cgi, base64
from Crypto.PublicKey import RSA
from Crypto.Signature import PKCS1_v1_5
from Crypto.Hash import SHA256
import base64
import hashlib

#私鑰文件
priKey = ”’—–BEGIN RSA PRIVATE KEY—–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—–END RSA PRIVATE KEY—–”’

#公鑰文件
pubKey = ”’—–BEGIN PUBLIC KEY—–
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDKoeRzRVf8WoRSDYYqUzThpYCr
90jfdFwTSXHJ526K8C6TEwdTUA+CFPQPRUg9jrYgFcown+J2myzO8BRLynD+XHb9
ilLb49Mqk2CvDt/yK32lgHv3QVx14Dpb6h8isjncSF965fxBxlHGbvPwnHkJ9etR
IYdYV3QpYohFszH3wQIDAQAB
—–END PUBLIC KEY—–”’

def sign(data):
    key = RSA.importKey(priKey)
    h = SHA256.new(data)
    signer = PKCS1_v1_5.new(key)
    signature = signer.sign(h)
    return base64.b64encode(signature)

raw_data =’test1′
sign_data = sign(raw_data)
print “sign_data: “, sign_data

贊(0)
分享到: 更多 (0)
網站地圖   滬ICP備18035694號-2    滬公網安備31011702889846號
亚洲永久精品ww47| 香蕉视频在线精品| 2021国内久久精品| 日韩精品真人荷官无码| 亚洲一区精品无码| 精品久久人人做人人爽综合| 78成人精品电影在线播放日韩精品电影一区亚洲| 人妻少妇精品无码专区漫画| 99精品热这里只有精品| 亚洲av午夜精品无码专区 | 国产精品亚洲精品观看不卡| 蜜国产精品jk白丝AV网站 | 亚洲精品乱码久久久久久下载| 人妻熟妇乱又伦精品视频APP| 亚洲精品91在线| 日韩精品无码一区二区三区不卡 | 国拍在线精品视频免费观看| 91精品免费观看| 久久99精品久久久久婷婷| 欧洲精品99毛片免费高清观看| 久热中文字幕在线精品首页| 亚洲欧美日韩国产精品一区| 午夜精品久久久久久久99热| 精品成人乱色一区二区| 久久久久久亚洲Av无码精品专口| 亚洲AV无码成人精品区天堂| 国产成人vr精品a视频| 国产精品久线在线观看| 国产精品99久久99久久久| 国产精品视频一区二区三区无码| 国产伦精品免编号公布| 国产精品偷伦视频观看免费| 国产一区二区精品久久| 久久国产精品久久精品国产| 国产办公室秘书无码精品99| 久久精品免费视频观看| 四虎国产精品永久在线观看| 狼色精品人妻在线视频| 91精品国产免费入口| 91精品91久久久久久| 四虎国产精品高清在线观看|