原創文章,歡迎轉發朋友圈,轉載請注明出處
cryptography是python語言中非常著名的加解密庫,在算法層面提供了高層次的抽象,使用起來非常簡單、直觀,pythonic,同時還保留了各種不同算法的低級別接口,保留靈活性。
我們知道加密一般分為對稱加密(Symmetric Key Encryption)和非對稱加密(Asymmetric Key Encryption)。,各自對應多種不同的算法,每種算法又有不同的密鑰位長要求,另外還涉及到不同的分組加密模式,以及末尾補齊方式。因此需要高層次的抽象,把這些參數封裝起來,讓我們使用時,不用關心這么多參數,只要知道這么用足夠安全就夠了。
對稱加密又分為分組加密和序列加密,本文只討論對稱分組加密。
主流對稱分組加密算法:DES、3DES、AES
主流對稱分組加密模式:ECB、CBC、CFB、OFB
主流填充標准:PKCS7、ISO 10126、ANSI X.923、Zero padding
在cryptography庫中,對稱加密算法的抽象是fernet模塊,包括了對數據的加解密以及簽名驗證功能,以及密鑰過期機制。
該模塊采用如下定義:
- 加解密算法為AES,密鑰位長128,CBC模式,填充標准PKCS7
- 簽名算法為SHA256的HMAC,密鑰位長128位
- 密鑰可以設置過期時間
使用fernet加解密的例子如下:
>>> import os >>> from cryptography.hazmat.primitives.ciphers import Cipher, algorithms, modes >>> from cryptography.hazmat.backends import default_backend >>> backend = default_backend() >>> key = os.urandom(32) >>> iv = os.urandom(16) >>> cipher = Cipher(algorithms.AES(key), modes.CBC(iv), backend=backend) >>> encryptor = cipher.encryptor() >>> ct = encryptor.update(b"a secret message") + encryptor.finalize() >>> decryptor = cipher.decryptor() >>> decryptor.update(ct) + decryptor.finalize() 'a secret message'
可見加密時除了指定算法和模式,以及生成隨機的key之外,CBC模式還需要生成一個隨機的初始向量iv;解密時也要提供iv。
cryptography庫的fernet模塊封裝了對稱加密的操作,提供了三個基本操作:
產生對稱密鑰: generate_key
用對稱密鑰加密:encrypt
用對稱密鑰解密:decrypt
generate_key:可見只是產生了一個32位隨機數,並用base64編碼
@classmethod def generate_key(cls): return base64.urlsafe_b64encode(os.urandom(32))
生成32位密鑰后,前16位用來計算hmac,后16位用來加解密
self._signing_key = key[:16] self._encryption_key = key[16:] self._backend = backend
encrypt:
1. 獲取current_time,並隨機生成16位的CBC初始向量iv
2. 指定padding方式為PKCS7
3. 把要加密的原始data用padding方式補齊
4. 指定用AES算法CBC模式加密
5. 加密得到ciphertext
6. 把current_time、iv、ciphertext三者合並得到一個basic_parts
basic_parts = ( b"\x80" + struct.pack(">Q", current_time) + iv + ciphertext )
7. 計算basic_parts的hmac值
8. 把basic_parts + hmac 做base64計算后返回,這就是我們最終得到的加密數據,里面包含了時間戳、iv、密文、hmac
def encrypt(self, data): current_time = int(time.time()) iv = os.urandom(16) return self._encrypt_from_parts(data, current_time, iv) def _encrypt_from_parts(self, data, current_time, iv): if not isinstance(data, bytes): raise TypeError("data must be bytes.") padder = padding.PKCS7(algorithms.AES.block_size).padder() padded_data = padder.update(data) + padder.finalize() encryptor = Cipher( algorithms.AES(self._encryption_key), modes.CBC(iv), self._backend ).encryptor() ciphertext = encryptor.update(padded_data) + encryptor.finalize() basic_parts = ( b"\x80" + struct.pack(">Q", current_time) + iv + ciphertext ) h = HMAC(self._signing_key, hashes.SHA256(), backend=self._backend) h.update(basic_parts) hmac = h.finalize() return base64.urlsafe_b64encode(basic_parts + hmac)
decrypt:
完全於encrypt相反的操作
1. 得到current_time
2. base64解碼token,得到包含時間戳、iv、密文、hmac的data
3. 根據時間戳和ttl,判斷密鑰是否已經失效
4. 計算hmac,並於之前的hmac進行驗證,判斷密鑰有效性
5. 獲取iv,和密文,並通過密鑰解密,得到經過pad的明文
6. 通過PKCS7進行unpaid操作,得到去掉補齊的明文
7. 返回最終結果
def decrypt(self, token, ttl=None): if not isinstance(token, bytes): raise TypeError("token must be bytes.") current_time = int(time.time()) try: data = base64.urlsafe_b64decode(token) except (TypeError, binascii.Error): raise InvalidToken if not data or six.indexbytes(data, 0) != 0x80: raise InvalidToken try: timestamp, = struct.unpack(">Q", data[1:9]) except struct.error: raise InvalidToken if ttl is not None: if timestamp + ttl < current_time: raise InvalidToken if current_time + _MAX_CLOCK_SKEW < timestamp: raise InvalidToken h = HMAC(self._signing_key, hashes.SHA256(), backend=self._backend) h.update(data[:-32]) try: h.verify(data[-32:]) except InvalidSignature: raise InvalidToken iv = data[9:25] ciphertext = data[25:-32] decryptor = Cipher( algorithms.AES(self._encryption_key), modes.CBC(iv), self._backend ).decryptor() plaintext_padded = decryptor.update(ciphertext) try: plaintext_padded += decryptor.finalize() except ValueError: raise InvalidToken unpadder = padding.PKCS7(algorithms.AES.block_size).unpadder() unpadded = unpadder.update(plaintext_padded) try: unpadded += unpadder.finalize() except ValueError: raise InvalidToken return unpadded