zoukankan      html  css  js  c++  java
  • 使用Python进行AES加密和解密

    摘录于:http://blog.csdn.net/nurke/article/details/77267081

    另外参考:http://www.cnblogs.com/kaituorensheng/p/4501128.html

    AES,是美国联邦政府采用的一种加密技术,AES有几个模式,其中CBC模式是公认的安全性最好的模式,被TLS所采用。

    加密与解密双方需确定好key,key的长度可以是16位,24位,32位中的一个,分别对应了不同的算法。

    如果key的长度是是16位的,那么被加密的明文长度必须是16的整数倍,但实际使用中,这么巧的事情很难发生,因此就需要对明文进行填充,最常用 的方式就是填充,等到解密的时候,再把解密出来的明文右侧的全部去掉。你也许会关心,如果我明文最右侧原本就是一堆的,那么这么搞,岂不是要 出问题么,是滴,确实会出问题,但这样的明文用来做什么呢?你想多了,这样的明文你这辈子恐怕都不会遇到。

    高级加密标准(英语:Advanced Encryption Standard,缩写:AES),在密码学中又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。经过五年的甄选流程,高级加密标准由美国国家标准与技术研究院(NIST)于2001年11月26日发布于FIPS PUB 197,并在2002年5月26日成为有效的标准。2006年,高级加密标准已然成为对称密钥加密中最流行的算法之一。---百度百科

    本科的时候弄过DES加密算法加密计算机文件,而DES加密算法现在基本处于被废弃的状态,所以现在想试试更高级一点的。

    DES加密算法可发展为3DES加密算法,后来又被升级为AES加密算法,加长了密钥长度,也就增加了暴力破解的难度。

    本次使用Python进行AES的加密解密,在ubuntu下进行:

    如果没有安装Python,请先安装Python和pip:

    #sudo apt-get install python

    #sudo apt-get install python-pip

    顺便安装两个库(有可能不叫库,一个是关于加密解密算法的,另外一个是关于字符转换的):

    #pip install Ctypto

    #pip install binascii

    AES拥有很多模式,而此次采用的CBC模式:通过密钥和salt(起扰乱作用)按固定算法(md5)产生key和iv。然后用key和iv(初始向量,加密第一块明文)加密(明文)和解密(密文)。

    下面代码实现的思想:将加密文本处理以8*16位 这样的单位进行加密,每16个字节长度的数据加密成16个字节长度的密文。在下面代码中,秘钥为key,位移为iv。

    我在参考博客的代码中做了一些修改,原来的代码在需要明文为16的倍数的时候会多生成16位的空字节,有点小问题,修改之后就没问题了。

    #coding: utf8  
    import sys  
    from Crypto.Cipher import AES  
    from binascii import b2a_hex, a2b_hex  
       
    class prpcrypt():  
        def __init__(self, key, iv):  
            self.key = key  
    self.iv = iv self.mode
    = AES.MODE_CBC #加密函数,如果text不是16的倍数【加密文本text必须为16的倍数!】,那就补足为16的倍数 def encrypt(self, text): cryptor = AES.new(self.key, self.mode, self.iv) #这里密钥key 长度必须为16(AES-128)、24(AES-192)、或32(AES-256)Bytes 长度.目前AES-128足够用 length = 16 count = len(text)    if(count % length != 0) : add = length - (count % length)    else: add = 0    text = text + ('' * add) self.ciphertext = cryptor.encrypt(text)    #因为AES加密时候得到的字符串不一定是ascii字符集的,输出到终端或者保存时候可能存在问题    #所以这里统一把加密后的字符串转化为16进制字符串 ,当然也可以转换为base64加密的内容,可以使用b2a_base64(self.ciphertext)    return b2a_hex(self.ciphertext) #解密后,去掉补足的空格用strip() 去掉 def decrypt(self, text): cryptor = AES.new(self.key, self.mode, self.iv) plain_text = cryptor.decrypt(a2b_hex(text)) return plain_text.rstrip('') if __name__ == '__main__': pc = prpcrypt('keyskeyskeyskeys') #初始化密钥 e = pc.encrypt("0123456789ABCDEF") d = pc.decrypt(e) print e, d e = pc.encrypt("00000000000000000000000000") d = pc.decrypt(e) print e, d

    运行结果如下:

    367b61b333c242a4253cfacfe6ea709f         0123456789ABCDEF
    2c1969f213c703ebedc36f9e7e5a2b88922ac938c983201c200da51073d00b2c        00000000000000000000000000

    此代码中,初始密钥为keyskeyskeyskeys,可理解为加密的钥匙,只有通过这个密钥才能将已经加密后的数据解密出来。

    从结果可以看出,通过AES加密,我们将‘0123456789ABCDEF’的字符串加密为0x367b61b333c242a4253cfacfe6ea709f.

    将00000000000000000000000000这串字符串加密为0x2c1969f213c703ebedc36f9e7e5a2b88922ac938c983201c200da51073d00b2c,仔细观察,发现是上面的两倍,

    因为原字符串的长度超过了16,但少于32,故在上面的算法中将其补齐成32个长度的字符串后再进行加密。


    由此,可延伸至大文件的加密思想:逐步读取16个长度的数据,每16个长度的数据加密一次并写入加密文件,直至所有明文数据被加密完。

  • 相关阅读:
    队列

    有序数组
    集合:一条规则决定性能
    基础数据结构:数组
    空间复杂度
    插入排序
    重新认识Javascript的一些误区总结
    Knockout: 使用knockout validation插件进行校验, 给未通过校验的输入框添加红色边框突出显示.
    Knockout: 使用CSS绑定和event的blur失去焦点事件, 给未通过校验的输入框添加红色边框突出显示.
  • 原文地址:https://www.cnblogs.com/VseYoung/p/aes.html
Copyright © 2011-2022 走看看