接口數據使用了 RSA 加密和簽名(通過python來實現RSA加解密和簽名)


1、前言

在工作中,會遇到一些接口使用RSA加密和簽名來處理的請求參數,那么遇到這個問題的時候,第一時間當然是找開發要加解密的方法,但是開發給加解密代碼,大多數情況都是java,c++,js等語言實現的,加解密的代碼雖然有了,但是作為測試,一般使用python做的自動化,並不是什么語言都會,看着開發給的這一團加解密的代碼,不知從何下手,講講如何通過python來實現RSA加解密和簽名

2、RSA 算法簡介:

RSA加密算法是一種非對稱加密算法,加密的秘鑰是由公鑰和私鑰兩部分組成秘鑰對,公鑰用來加密消息,私鑰用來對消息進行解密,公鑰是公開的,私鑰則是用戶自己保留的,由於公鑰是公開的,那么任何人只要獲取到公鑰,都可以使用公鑰來加密發送偽造內容,出於安全性考慮,在發送消息之前我們可以使用RSA來簽名,簽名使用私鑰來進行簽名,使用公鑰來進行驗簽,通過簽名我們可以確保用戶身份的唯一性,從而提高安全性。

1、加密和簽名的區別

加密:

比方現在有兩個人A和B,A要給B傳遞機密的信息,為了避免信息泄露,B事先通過RSA加密算法生成了一對秘鑰,並且將公鑰事先給到A,私鑰則自己保留,A給B傳遞消息的時候,先使用B給的公鑰對消息進行加密,然后再將消息傳遞給B,B拿到加密后的消息,可以通過私鑰對消息進行解密,消息在傳遞過程中就算被他人獲取了也沒關系,沒有私鑰就沒辦法對消息進行解密。但是這個時候還有一個問題,公鑰一般都是公開的,會同時給到多個人,那么如果這個時候還有一個人C,獲取到了這個公鑰,他通過公鑰對消息進行加密,想冒充A來給B發信息,那么B接受到信息之后,能夠通過私鑰來對消息進行解密,但是無法確認這個信息到底是不是A發的(有可能是別人拿的公鑰加密發的),為了區分發送者的身份,那么這個時候我們就要用到簽名。

簽名:

雖然我們通過加密能夠確保發送的消息不被泄密,但是卻無法區分發送者的身份,A用戶為了區分自己的身份,同樣也生成了一對秘鑰,事先將公鑰給到B,發送消息的時候,先用B給的公鑰對消息進行加密,然后用A自己的私鑰生成簽名,最后將加密的消息和簽名一起發過去給B,B接收到A發送的數據之后,首先使用A用戶的公鑰對簽名信息進行驗簽,確認身份信息,如果確認是A用戶,然后再使用自己的私鑰對加密消息進行解密。A的消息通過加密和簽名處理之后,再發送出去給B,就算被人截獲了,也沒有關系,沒有B的私鑰無法對消息進行解密,就算獲取A的公鑰,想要發送偽造信息,沒有A私鑰也無法進行簽名。同樣B給A回復消息的時候,可以通過B的公鑰進行加密,然后使用自己的私鑰生成簽名,A接收到數據化使用同樣的方式進行解密驗證身份。 這樣一來就能夠做到萬無一失。如下圖:

3、python 實現 RSA 加解密和簽名加解簽

接下來我們就來使用 python 來實現 RSA 加密與簽名,使用的第三方庫是 Crypto,但是這個直接安裝后發現無法不能直接安裝 Crypto,下面就是原因和解決辦法:

pycrypto、pycrytodome和crypto是一個東西,crypto在python上面的名字是pycrypto,它是一個第三方庫,但是已經停止更新三年了,所以不建議安裝這個庫;
這個時候pycryptodome就來了,它是pycrypto的延伸版本,用法和pycrypto是一模一樣的;
所以,我現在告訴大家一種解決方法–直接安裝:pip install pycryptodome
但是,在使用的時候導入模塊是有問題的,這個時候只要修改一個文件夾的名稱就可以完美解決這個問題,
Python\Python36\Lib\site-packages,找到這個路徑,下面有一個文件夾叫做crypto,將小寫c改成大寫C就ok了。

1、生成秘鑰對

在這邊為了方便演示,咱們先手動生成一個密鑰對(項目中的秘鑰對由開發來生成,會直接給到咱們),生成秘鑰對的時候,可以指定生成秘鑰的長度,一般推薦使用 1024bit, 1024bit 的 rsa 公鑰,加密數據時,最多只能加密 117byte 的數據),數據量超過這個數,

則需要對數據進行分段加密,但是目前 1024bit 長度的秘鑰已經被證明了不夠安全,盡量使用 2048bit 長度的秘鑰。2048bit 長度的秘鑰,最多 245byte 長度的數據

計算公式如下:

秘鑰長度/8-11 = 最大加密量(單位:byte)

下面生成一對 1024bit 的秘鑰

from Crypto import Random
from Crypto.PublicKey import RSA

# 偽隨機數生成器
random_gen = Random.new().read

# 生成秘鑰對實例對象:1024是秘鑰的長度
rsa = RSA.generate(1024, random_gen)

# 獲取私鑰,保存到文件
private_pem = rsa.exportKey()
with open('private.pem', 'wb') as f:
    f.write(private_pem)

# 獲取公鑰保存到文件
public_pem = rsa.publickey().exportKey()
with open('public.pem', 'wb') as f:
    f.write(public_pem)
公鑰格式:
-----BEGIN PUBLIC KEY-----
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDwx3QZjPW4M7tGPjekaBxU+paf
B00u6SsuT96TiTHEUs6LQP/WYrQlWR44J5PizSiLWzo/dSdbteWjiMJtE9zZEemL
utjusjiAxA47jGt+XKiiyMJaI3Ch60J53mZ2Ye3JM20u4UOCwPq4/rwaMG3sY/Jt
9iXSIoW+Z5bmWr2/vQIDAQAB
-----END PUBLIC KEY-----
私鑰的格式:
-----BEGIN RSA PRIVATE KEY-----
MIICXQIBAAKBgQDwx3QZjPW4M7tGPjekaBxU+pafB00u6SsuT96TiTHEUs6LQP/W
YrQlWR44J5PizSiLWzo/dSdbteWjiMJtE9zZEemLutjusjiAxA47jGt+XKiiyMJa
I3Ch60J53mZ2Ye3JM20u4UOCwPq4/rwaMG3sY/Jt9iXSIoW+Z5bmWr2/vQIDAQAB
AoGAA7MQ1KarjNe9cCKBfag8c5rN2/L2nuEMXb/Y6K8bzmT2UVuF9fzAwO7AWqnT
AuuJ8xaYMirofqdKEevs26FJpdC+wrCYS48AdNeZULAZm3A+/Q7BQ0jDjvQzF2dR
TG0x28+AGgqfO1OAOd3sZEhMNJWN/yJEPpBKp8mq4+XwquECQQD1kKqiJhIJgJRH
PN6hP7ln9uOqJxpk+3WN884uu5/xFnAXG7228PuAno81eXFgO3OBz1cUtfdz8U9h
So7V/6HhAkEA+wK5N/khjpeZfei+OPRwPpsRap3vFOybg14ABpbOOxMd74GljoW+
eangtP7uJTP9T5BZVXLyvGe+qENTRyARXQJBAKYMA4WPTqUEP7+H5laMu3cUV8+n
j053Rn8NO/8XucgQzwyhIoCApN/M17NmAgb7TFibdhu4C7JnmrCD9N+5cqECQBKm
CCa9bp3Oa4vsL73Bg1lTYf7ezvVqAr/Gyw+yQo4nBHFX23n0O8uEMHqh+gVvkGFJ
4ykzCg+vUX3kypodKs0CQQCQwWMmG7lJJwRsICfHOMxJvxbskzQvxhnp6egb769r
VXTwViozqd/DCRkc2HkeRsn+lL11sfcRCmtJUWSDIHVh
-----END RSA PRIVATE KEY-----

2、加密與解密

1、公鑰加密
import base64
from Crypto.PublicKey import RSA
from Crypto.Cipher import PKCS1_v1_5


msg = "待加密明文內容"

# 讀取文件中的公鑰
key = open('public.pem').read()
publickey = RSA.importKey(key)
# 進行加密
pk = PKCS1_v1_5.new(publickey)
encrypt_text = pk.encrypt(msg.encode())
# 加密通過base64進行編碼
result = base64.b64encode(encrypt_text)
print(result)
2、私鑰解密
import base64
from Crypto.PublicKey import RSA
from Crypto.Cipher import PKCS1_v1_5
# 密文
msg='bAlnUNEJeDLnWikQs1ejwqPTo4qZ7RWxgFwoO4Bfg3C7EY+1HN5UvJYJ2h6047K6vNjG+TiIxc0udTR7a12MivSA+DwoGjwFIb25u3zc+M8KTCaCT5GdSumDOto2tsKYaVDKCPZpdwYdzYwlVijr6cPcchQTlD1yfKk2khhNchU='

# base64解碼
msg = base64.b64decode(msg)
# 獲取私鑰
privatekey = open('private.pem').read()
rsakey = RSA.importKey(privatekey)
# 進行解密
cipher = PKCS1_v1_5.new(rsakey)
text = cipher.decrypt(msg, 'DecryptError')
# 解密出來的是字節碼格式,decodee轉換為字符串
print(text.decode())
3、分段加密和解密
  上面生成秘鑰的時候提到過在我們加密的時候,如果數據長度超過了當前秘鑰的所能處理最大長度,則需要進行分段加密, 

分段加密:通俗易懂的講就是把原來一長串的數據,分割成多段,每段的大小控制在秘鑰的最大加密數量之內,加密完了之后再把數據進行拼接。

分段解密:經過分段加密的數據,在進行解密的時候我們也要將它進行分成多段,然后解密之后再進行拼接就能得到原來的數據內容。

分段加密和解密的代碼如下:

import base64
from Crypto.PublicKey import RSA
from Crypto.Cipher import PKCS1_v1_5



def cipher(msg):
    """
    公鑰加密
    :param msg: 要加密內容
    :return:  加密之后的密文
    """
    # 獲取公鑰
    key = open('public.pem').read()
    publickey = RSA.importKey(key)
    # 分段加密
    pk = PKCS1_v1_5.new(publickey)
    encrypt_text = []
    for i in range(0,len(msg),100):
        cont = msg[i:i+100]
        encrypt_text.append(pk.encrypt(cont.encode()))
    # 加密完進行拼接
    cipher_text = b''.join(encrypt_text)
    # base64進行編碼
     result = base64.b64encode(cipher_text)
    return result.decode()


def decrypt(msg):
    """
    私鑰進行解密
    :param msg: 密文:字符串類型
    :return:  解密之后的內容
    """
    # base64解碼
    msg = base64.b64decode(msg)
    # 獲取私鑰
    privatekey = open('private.pem').read()
    rsakey = RSA.importKey(privatekey)
    cipher =  PKCS1_v1_5.new(rsakey)
    # 進行解密
    text = []
    for i in range(0,len(msg),128):
        cont = msg[i:i+128]
        text.append(cipher.decrypt(cont,1))
    text = b''.join(text)
    return text.decode()

3、簽名和驗簽

1、私鑰簽名
from Crypto.Hash import SHA
from Crypto.Signature import PKCS1_v1_5 as Sig_pk
from Crypto.PublicKey import RSA
import base64

# 待簽名內容
name = "musen"
# 獲取私鑰
key = open('private.pem', 'r').read()
rsakey = RSA.importKey(key)
# 根據sha算法處理簽名內容  (此處的hash算法不一定是sha,看開發)
data = SHA.new(name.encode())
# 私鑰進行簽名
sig_pk = Sig_pk.new(rsakey)
sign = sig_pk.sign(data)
# 將簽名后的內容,轉換為base64編碼
result = base64.b64encode(sign)
# 簽名結果轉換成字符串
data = result.decode()
print(data)
2、公鑰驗簽
from Crypto.Hash import SHA
from Crypto.Signature import PKCS1_v1_5 as Sig_pk
from Crypto.PublicKey import RSA
import base64


# 簽名之前的內容
name = "musen"

# 簽名數據
data="X3Gg+wd7UDh4X8ra+PGCyZFUrG+6jDeQt6ajMA0EjwoDwxlddLzYoS4dtjQ2q5WCcRhxcp8fjEyoPXBmJE9rMKDjEIeE/VO0sskbJiO65fU8hgcqdWdgbVqRryhOw+Kih+I6RIeNRYnOB8GkGD8Qca+n9JlOELcxLRdLo3vx6dw="
# base64解碼
data = base64.b64decode(data)
# 獲取公鑰
key = open('public.pem').read()
rsakey = RSA.importKey(key)
# 將簽名之前的內容進行hash處理
sha_name = SHA.new(name.encode())
# 驗證簽名
signer = Sig_pk.new(rsakey)
result = signer.verify(sha_name, data)
# 驗證通過返回True   不通過返回False
print(result)

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM