网络上充满了窃听,我们的信息很容易被不怀好意的人获得,给我们造成不好的影响。如果你需要在网络上传输机密或者敏感的隐私信息,为了防备别有用心的人窃听,可能需要加密。而使用在线或者手机上的加密软件,可能不良软件更是泄露信息的温床。所以作为程序员的我们,完全可以自己来实现一个加密系统。
本文用 20 行 Python 代码来演示加密、解密、签名、验证的功能。大家依样画葫芦,不仅能理解加密技术,更能自己实现一套加密通信机制。
加密、解密建立在较高深的数学理论之上,不建议大家自己实现加密算法,直接调用相应库即可。
二、加密技术
加密技术我们这里演示两种,分别是对称加密和非对称加密。
讲解加密技术之前,我们需要假设下我们的使用场景,也是密码学常见的设定。
-
Alice Bob是通信双方
-
Eve是一个窃听者
-
传递的消息是PlainText
-
加密使用的秘钥key
-
加密后的密文是secret message
三、普通锁:简单的对称加密
对称加密:加密和解密双方使用同一个秘钥。比如这里,
key='1234567887654321'.encode('utf-8')
,这个 key 是 Alice 和 Bob 共同的密钥。当 Alice 发消息时,他需要如下操作完成加密。
from Crypto.Cipher import AES
cryptor = AES.new(key, AES.MODE_ECB)
secret = cryptor.encrypt(plain.encode('utf-8'))
secret = b64encode(secret)
-
第一行 导入了AES算法。AES 是对称加密的一种算法
-
第二行 新建加密器,key 是秘钥,
AES.MODE_ECB
是信息填充模式
-
第三行 完成 encrypt 加密
-
第四行 加密后后的信息由 b64encode 编码后,发送给 Bob。
HTTP 是文本协议,内容都是文本字符。想要对二进制文件进行传输,需要把它转化为文本,Base64代码就是用字符指代二进制的编码形式。
Bob 收到信息之后,进行如下解码、解密操作。
secret = b64decode(secret)
plainText = cryptor.decrypt(secret).decode('utf-8')
得到的 plainText 是 Alice 发来的明文信息。
注意,两个人用同一个秘钥来加密、解密。
现在我们先来解决一个小问题:网络经常丢包,导致 Alice 说话有时候缺头少尾,这该怎么办呢?
四、不可篡改的指纹:哈希函数
像人都有指纹一样,传递的消息也有自己的指纹。哈希函数用来找到消息的指纹。哈希函数也称为消息摘要函数,见名知意,是把一段内容提要出来,做成指纹。这个输出(指纹)很有特点:
-
不论输入多长,输出长度固定,输出看起来像乱码。
-
输入变一点,输出有很大不同。
-
消息可推出指纹,指纹推不出消息。
靠着以上特性,Alice 可以把消息哈希一下,把哈希值和消息都给 Bob。Bob 也把消息哈希一下,如果两个值一样,表明这句话内容完整,没有篡改和丢掉信息。
from hashlib import md5
plainText = 'I love you!'
hash_ = md5(plainText.encode('utf-8')).hexdigest()
结果这样:
690a8cda8894e37a6fff4d1790d53b33
。如果 Bob 也对这条消息哈希,结果相同的话,说明这条信息完整。
现在我们再来解决一个大问题:对称加密如果秘钥遗失了,被坏人 Eve 获取之后,他完全可以窃听 Alice 和 Bob 之间的通信,甚至可以伪装成对方向另一方发送消息。
现在需要非对称加密登场了。
五、矛与盾:非对称加密
非对称加密,就是加密和解密秘钥不是一个,是一对。自己持有的称为私钥,交给对方的称为公钥。特点是:
-
公钥加密,私钥解密。
-
私钥加密,公钥解密。
-
私钥可推导出公钥,反之不行。
利用以上特点,我们可以实现安全的加密算法。首先 Bob 产生秘钥,并保存为文件。
import rsa
Bob_pubkey, Bob_privkey = rsa.newkeys(512)
with open('Bob-pri.pem', 'wb')as prif, open('Bob-pub.pem', 'wb')as pubf:
prif.write(Bob_privkey.save_pkcs1())
pubf.write(Bob_pubkey.save_pkcs1())
Alice 发送信息给 Bob 时
Bob 接收到消息后
Bob 的公钥可以让 Alice 发消息给 Bob,Bob 用自己的私钥揭秘。同样,Alice 的密钥对可以让对方发消息给自己。至此,Alice 和 Bob 实现了安全的通信,他们用对方公钥加密,用自己的私钥解密发给自己的信息。
Alice 发给 Bob 的信息,即使被 Eve 截获了,他也没有 Bob 的私钥,解不开密文。
但是,存在一个问题,如果 Eve 用 Bob 的公钥加密信息,伪装成 Alice 发个 Bob,这样怎么办呢?怎么确定 Alice 是 Alice 而不是 Eve 呢?问题的关键,在于 Alice 持有 Alice 私钥,而 Eve 没有私钥,这是数字签名技术的基础。
六、真言:数字签名
Eve 伪装成 Alice,如同假唐僧伪装成唐僧,言行举止看起来很像,让人怎么区分呢?很简单,真唐僧有一个核心科技,那就是紧箍咒。
非对称加密时,通常用公钥加密,私钥解密。如果用私钥加密,其实相当与签名了。因为只有私钥持有者才能加密,且被公钥解密。所以私钥加密相当于私钥持有者确认签名——该消息来自私钥持有人。
私钥就相当于真唐僧的紧箍咒。
因为效率,一般不对原始信息进行加密,而是对其哈希之后的值进行加密。根据上文哈希的特性,这依然可以保证原始信息唯一、未篡改。
对消息摘要进行私钥加密,称为数字签名。
验证步骤如下:
-
Alice 准备发送信息 PlainText
-
首先计算其 MD5 哈希值 Hash_a
-
再对哈希值进行私钥加密(数字签名)
-
发送 Alice 的公钥,数字签名,消息给 Bob
-
Bob 收到信息后
-
使用 Alice 的公钥解密数字签名,产生一个待验证哈希值 Hash_a
-
然后计算消息哈希值 Hash_b
-
如果Hasha == Hashb,说明发送者必然是持有私钥的 Alice ,且消息未修改
-
否则,说明信息不是 Alice 发送的
signature = rsa.sign(plain_byte, Alice_prikey, 'MD5')
status = rsa.verify(plain_byte, signature, Alice_pubkey)
注意上例 sign 方法中签名的是 Alice 的私钥,而检查时则使用 Alice 的公钥。Alice 无法抵赖他签名的信息,因为只有他持有自己的私钥,别人无法签名(私钥加密)一个这样的信息。
如同真唐僧会念紧箍咒,这就是他的私钥。假唐僧看起来很像样,但是他并不掌握紧箍咒,所以无法念动真言。
本文用 20 行 Python 代码来演示如何实现安全通信的功能。
作者:巩庆奎,大奎,对计算机、电子信息工程感兴趣。
赞 赏 作 者
一、引言网络上充满了窃听,我们的信息很容易被不怀好意的人获得,给我们造成不好的影响。如果你需要在网络上传输机密或者敏感的隐私信息,为了防备别有用心的人窃听,可能需要加密。而使用在线或者手机上的加密软件,可能不良软件更是泄露信息的温床。所以作为程序员的我们,完全可以自己来实现一个加密系统。本文用 20 行 Python 代码来演示加密、解密、签名、验证的功能。大家依样画葫芦...
凯撒密码介绍
凯撒密码是一种非常古老的
加密
方法,相传当年凯撒大地
行
军打仗时为了保证自己的命令不被敌军知道,就使用这种特殊的方法进
行
通信
,以确保信息传递的安全。他的原理很简单,说到底就是字母于字母之间的替换。
应用
Python
程序设计语言的相关知识,理解并
实现
凯撒密码加解密过程。
任务1:运
行
import this, 观察
代码
运
行
结果;查看this.py源文件(可以在
Python
安装目录下的Lib文件夹下找到),分析它的原理。
任务2:
实现
凯撒密码加解密过程。
Python
3.8
在实验的第一部分,观察import this的运
行
结果,分析原理;
本文实例讲述了
Python
警察与小偷的
实现
之一客户端与服务端
通信
,分享给大家供大家参考。具体方法分析如下:
该实例来源于ISCC
20
12 破解关第四题
目的是通过逆向police,
实现
一个thief,能够与police进
行
通信
实际上就是一个RSA
加密
通信
的例子,我们通过自己编写客户端和服务端来
实现
上面的thief和police的功能.
要
通信
,这们这次先通过
python
写出可以进
行
网络
连接的客户端与服务端.
服务端
代码
如下:
#!/usr/bin/env
python
import SocketServer
from time import ctime
HOST = '127.0.0.
文章目录邮件
加密
收发实验系统版本需要安装的包一、创建密钥对二、编辑主配置文件三、编辑功能配置文件四、重启服务五、测试
[root@wang named]# cat /etc/redhat-release
Red Hat Enterprise Linux release 8.2 (Ootpa)
需要安装的包
dnf install cyrus-sasl dovecot *sasl* -y
dnf install postfix dovecot -y
dnf install .
用
python
实现
一个简单的
加密
认证
通信
系统
要求:设计
实现
一个
通信
系统,双方可以通过消息
通信
,用户可选择一种
加密
算法和认证算法,对消息进
行
加密
通信
和完整性验证。
实现
方案:
客户端与服务器端建立连接,发送的消息在客户端程序进
行
加密
,经过服务器转发给其他客户端,由客户端解密后显示。
首先,在客户端1对要发送的明文使用MD5算法得到消息摘要,然后用客户端1的RSA私钥对摘要进
行
签名。把得...
实现
密钥的秘密分发困难,在大量用户的情况下密钥管理复杂,无法完成身份认证,不便于应用在
网络
开放的环境中。
数据
加密
标准 DES、三重 DES、国际数据
加密
算法 IDEA 和 RC5 算法。
非对称机密(公钥
加密
)
指收发双方使用不同密钥的密码,一个用来
加密
信息,一个用来解密信息,比私钥出现的晚一些。
能适应
网络
的开放
如果在密文块Ci的传输中发生错误,则该错误传播到恢复的明文块Pi和Pi+1。其它块不受影响。
2.为什么一些分组密码操作模式只使用了
加密
。而其他的操作模式既使用了
加密
又使用了解密?
正确答案:
在某些模式下,明文不通过
加密
函数,而是与
加密
函数的输出异或。数学计算出,在这些情况下,对于解密,还必须使用
加密
函数。
3.密码分组链接(CBC)模式
正确答案:
在
加密
明文块前将它与以前的密文块进
行
XOR运
server_sock = bluetooth.BluetoothSocket(bluetooth.RFCOMM)
server_sock.bind(("", bluetooth.PORT_ANY))
server_sock.listen(1)
port = server_sock.getsockname()[1]
uuid = "00001101-0000-1000-8000-00805F9B34FB" # 蓝牙串口服务UUID
bluetooth.advertise_service(server_sock, "SampleServer", service_id=uuid, service_classes=[uuid, bluetooth.SERIAL_PORT_CLASS], profiles=[bluetooth.SERIAL_PORT_PROFILE])
print("Waiting for connection on RFCOMM channel", port)
client_sock, client_info = server_sock.accept()
print("Accepted connection from", client_info)
while True:
data = client_sock.recv(1024)
if not data:
break
print("Received", data.decode())
except OSError:
print("Disconnected.")
client_sock.close()
server_sock.close()
这个蓝牙
通信
代码
使用了PyBluez库,并创建了一个BluetoothSocket对象进
行
连接,并使用BluetoothSocket对象进
行
数据传输。这个示例
代码
不断接收来自客户端的数据并将其打印出来。如果不再收到数据,它会关闭连接。
这个示例
代码
仅用于演示蓝牙
通信
的基本原理。在实际应用中,还需要考虑诸如身份验证、
加密
等安全问题,以确保传输数据的安全性。