最近在写接口的时候,遇到了需要使用RSA加密和PBE加密的情况,对方公司提供的DEMO都是JAVA的,我需要用python来实现。

在网上搜了一下,python的RSA加密这块写的还是比较多的,但是PBE较少。所以我就讲讲我在RSA加密上面遇到的坑,大家权当一乐。PBE加密里面的盐、密钥。

RSA

什么是RSA加密呢?

其实RSA是一种非对称加密,那什么是非对称加密呢?非对称加密又叫做公开密钥加密,就是说我有一对密钥,分为公钥和私钥。私钥我悄悄的留着,不给别人看。然后把公钥给别人(无论是谁)。当别人用公钥加密了数据之后,这串加密后的数据只有我(拥有私钥的人)用私钥才能解开,其余谁都不能解开。这就是非对称加密。

这只是单向的,只是我解开数据 —— 我获取信息。

那么我怎么向别人传递信息呢?别人怎么保证我传递的信息就是我发出的呢?这时候就需要私钥来加密了,又叫做数字签名。我把数据签名之后数据和未签名的数据一齐发给别人,别人通过公钥来解密加密的数据,然后把解密后的数据和未签名的数据进行对比,相同的话就代表数据来源正确。

可能说的有点乱,我上次看到一个非常清晰明了的例子,我凭着记忆大致讲出来:

老板派员工小明去外地考察商机。

小明任务做的很棒,很快就发现了商机。这时候他要想老板汇报,但是网络是不安全的,很有可能一给老板发情报邮件,邮件就被竞争对手得到了。这次考察也就失败了。

于是,小明通过事先老板给他的公钥来加密情报。

这样,老板能够通过私钥来解密得到情报,而竞争对手只能对一堆乱码发呆。

这次情报让老板很满意,老板决定让小明继续深入考察。

但是这个继续深入考察的命令在网络中传输是不安全的,竞争对手虽然得不到情报,但是可以通过黑客来篡改命令啊,假如让小明回公司,那么这就不划算了,也浪费了时间。

这时候,老板就用私钥对自己下达的命令进行签名,把签名后的数据和明文的命令一齐发出去,小明收到邮件之后,对签名后的数据和命令用公钥进行验证,如果一致,就代表没有被篡改,可以放心大胆的事实老板的命令。

……………………………………………………分割线………………………………………………

那么我写的接口呢,是这样的。

我司要通过接口获取对方公司的数据,获取数据就要传递参数过去,对方根据参数然后返回相应的数据。

对方公司生成私钥和公钥,我司生成私钥和公钥,双方交换公钥。

1、使用对方公司的公钥对所有的参数进行加密,加密之后进行base64编码。

2、使用我司私钥对加密后的数据进行签名,签名之后进行base64编码。

3、然后把加密后的数据和签名后的数据一齐发送给对方。

坑1:RSA最长只支持117为的数据进行加密,所以需要进行分段加密,而且需要先拼接再进行base64编码,排错之前一直写的是先base64编码再拼接。

坑2:分段加密之后要进行相应的签名,是需要进行MD5转码的。

talk is more, show your code。

Java:

加密:

private static final int MAX_ENCRYPT_BLOCK = 117;
public static final String KEY_ALGORITHM = "RSA" /** *//**
* <p>
* 公钥加密
* </p>
*
* @param data 源数据
* @param publicKey 公钥(BASE64编码)
* @return
* @throws Exception
*/
public static byte[] encryptByPublicKey(byte[] data, String publicKey)
throws Exception {
byte[] keyBytes = Base64.decode(publicKey);
X509EncodedKeySpec x509KeySpec = new X509EncodedKeySpec(keyBytes);
KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM);
Key publicK = keyFactory.generatePublic(x509KeySpec);
// 对数据加密
Cipher cipher = Cipher.getInstance(keyFactory.getAlgorithm());
cipher.init(Cipher.ENCRYPT_MODE, publicK);
int inputLen = data.length;
ByteArrayOutputStream out = new ByteArrayOutputStream();
int offSet = 0;
byte[] cache;
int i = 0;
// 对数据分段加密
while (inputLen - offSet > 0) {
if (inputLen - offSet > MAX_ENCRYPT_BLOCK) {
cache = cipher.doFinal(data, offSet, MAX_ENCRYPT_BLOCK);
} else {
cache = cipher.doFinal(data, offSet, inputLen - offSet);
}
out.write(cache, 0, cache.length);
i++;
offSet = i * MAX_ENCRYPT_BLOCK;
}
byte[] encryptedData = out.toByteArray();
out.close();
return encryptedData;
}

通过这段代码,我们注意到:

1、分段加密,最后直接将加密好的密文合并(out.write(cache, 0, cache.length);)

2、直接return数据(在另一端程序里面进行base64)

签名:

public static final String SIGNATURE_ALGORITHM = "MD5withRSA";
/** *//**
* <p>
* 用私钥对信息生成数字签名
* </p>
*
* @param data 已加密数据
* @param privateKey 私钥(BASE64编码)
*
* @return
* @throws Exception
*/
public static String sign(byte[] data, String privateKey) throws Exception {
byte[] keyBytes = Base64.decode(privateKey);
PKCS8EncodedKeySpec pkcs8KeySpec = new PKCS8EncodedKeySpec(keyBytes);
KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM);
PrivateKey privateK = keyFactory.generatePrivate(pkcs8KeySpec);
Signature signature = Signature.getInstance(SIGNATURE_ALGORITHM);
signature.initSign(privateK);
signature.update(data);
return Base64.encode(signature.sign());
}

通过这段代码,我们知道了直接对封装好的密文进行签名,不需要进行分段签名的原因是加密后的密文长度小于117位。我们注意到,他的加密方法是:SIGNATURE_ALGORITHM = "MD5withRSA",所以我们的python签名也是需要进行MD5的。

那么我们的python代码:

import base64
from Crypto.Hash import MD5
from Crypto.Cipher import PKCS1_v1_5 as Cipher_pkcs1_v1_5
from Crypto.Signature import PKCS1_v1_5 as Signature_pkcs1_v1_5
from Crypto.PublicKey import RSA def get_encrypt_data(params):
"""分段加密"""
params = json.dumps(params)
params = params.encode("utf-8")
length = len(params)
default_length = 117
if length < default_length:
return encrypt_data(params)
offset = 0
params_lst = []
while length - offset > 0:
if length - offset > default_length:
params_lst.append(encrypt_data(params[offset:offset+default_length]))
else:
params_lst.append(encrypt_data(params[offset:]))
offset += default_length
res = "".join(params_lst)
return res, base64.b64encode(res) def encrypt_data(params):
"""使用公钥对数据加密"""
key = public_key
rsakey = RSA.importKey(base64.b64decode(key))
cipher = Cipher_pkcs1_v1_5.new(rsakey)
text = cipher.encrypt(params)
return text def sign_data(params):
"""对数据签名"""
key = private_key
rsakey = RSA.importKey(base64.b64decode(key))
signer = Signature_pkcs1_v1_5.new(rsakey)
digest = MD5.new(params)
sign = signer.sign(digest)
return base64.b64encode(sign)

对参数进行json化,然后进行utf-8编码,每117位长度遍进行一次加密,最后把加密密文连接起来,进行base64编码。
注意我们用了digest = MD5.new(params),表明我们的签名算法也是MD5。

PBE

PBE算法再Java里面是通过MD5和DES算法构建的,是一种对称加密。也就是说加密解密使用一套密钥来进行的。

我们来看代码:

Java:

import java.security.spec.AlgorithmParameterSpec;
import java.security.spec.KeySpec;
import javax.crypto.Cipher;
import javax.crypto.SecretKey;
import javax.crypto.SecretKeyFactory;
import javax.crypto.spec.PBEKeySpec;
import javax.crypto.spec.PBEParameterSpec;
import org.apache.commons.codec.binary.Base64; public class DesEncrypter {
Cipher ecipher;
Cipher dcipher;
byte[] salt = { (byte) 0xA9, (byte) 0x9B, (byte) 0xC8, (byte) 0x32,
(byte) 0x56, (byte) 0x35, (byte) 0xE3, (byte) 0x03 }; /**
* 构造方法
*
* @param passPhrase
* apikey作为密钥传入
* @throws Exception
*/
public DesEncrypter(String passPhrase) throws Exception {
int iterationCount = 2;
KeySpec keySpec = new PBEKeySpec(passPhrase.toCharArray(), salt,
iterationCount);
SecretKey key = SecretKeyFactory.getInstance("PBEWithMD5AndDES")
.generateSecret(keySpec);
ecipher = Cipher.getInstance(key.getAlgorithm());
dcipher = Cipher.getInstance(key.getAlgorithm());
AlgorithmParameterSpec paramSpec = new PBEParameterSpec(salt,
iterationCount);
ecipher.init(Cipher.ENCRYPT_MODE, key, paramSpec);
dcipher.init(Cipher.DECRYPT_MODE, key, paramSpec);
} /**
* 加密
*
* @param str
* 要加密的字符串
* @return
* @throws Exception
*/
public String encrypt(String str) throws Exception {
str = new String(str.getBytes(), "UTF-8");
return Base64.encodeBase64String(ecipher.doFinal(str.getBytes()));
}

我们注意到。有一个盐:对应的python盐为:"\xA9\x9B\xC8\x32\x56\x35\xE3\x03"

对应的python2.7代码:

from Crypto.Hash import MD5
from Crypto.Cipher import DES def get_encrypt_param(params):
"""对参数进行加密封装"""
_salt = "\xA9\x9B\xC8\x32\x56\x35\xE3\x03"
_iterations = 2
data = [] # 依次对字典中的value进行utf-8编码
for i in params:
data.append("{}={}".format(i, params[i].encode("utf-8")))
str_param = "&".join(data)
padding = 8 - len(str_param) % 8
str_param += chr(padding) * padding hasher = MD5.new()
hasher.update(apikey)
hasher.update(_salt)
result = hasher.digest() # 进行hash的次数, 由java中的iterationCount决定
for i in range(1, _iterations):
hasher = MD5.new()
hasher.update(result)
result = hasher.digest() encoder = DES.new(result[:8], DES.MODE_CBC, result[8:16])
encrypted = encoder.encrypt(str_param)
return encrypted.encode("base64")

我们将传入的参数进行utf-8编码,然后进行hash,最后进行加密。

注意:java代码中的iterationCount是多少,我们就要进行循环hash多少次。

在python3的代码中,str是不能直接进行hash的,所以要抓换成utf-8进行加密,而且最后的encrypted没有encode方法,只能手动进行Base64编码。

python3 代码如下:

import base64
from Crypto.Hash import MD5
from Crypto.Cipher import DES def get_encrypt_param(params):
"""对参数进行加密封装""" # 定义_salt的时候,直接定义成bytes
_salt = b"\xA9\x9B\xC8\x32\x56\x35\xE3\x03"
_iterations = 2
data = []
for i in params:
data.append("{}={}".format(i, params[i]))
str_param = "&".join(data)
padding = 8 - len(str_param) % 8
str_param += chr(padding) * padding hasher = MD5.new() # 对apikey进行utf-8编码
hasher.update(apikey.encode())
hasher.update(_salt)
result = hasher.digest()
for i in range(1, _iterations):
hasher = MD5.new()
hasher.update(result)
result = hasher.digest()
encoder = DES.new(result[:8], DES.MODE_CBC, result[8:16])
encrypted = encoder.encrypt(str_param)
# 进行base64编码
return base64.b64encode(encrypted)

但是有一个bug,当参数中有中文的时候,他会 报错:

ValueError: Input strings must be a multiple of 8 in length

经过检查代码发现是没有对参数进行utf-8编码。

但是经过我们编码之后:

for i in params:
data.append("{}={}".format(i, params[i].encode("utf-8")))

由于python3的机制,编码之后中文便成了bytes,对方解码之后无法识别,于是我们只有另辟蹊径。

经过一番研究,决定使用另一个库,pyDes

代码如下:

import pyDes

def get_encrypt_param(params):
"""对参数进行加密封装"""
_salt = b"\xA9\x9B\xC8\x32\x56\x35\xE3\x03"
_iterations = 2
data = []
for i in params:
data.append("{}={}".format(i, params[i]))
str_param = "&".join(data) hasher = MD5.new()
hasher.update(apikey.encode())
hasher.update(_salt)
result = hasher.digest()
for i in range(1, _iterations):
hasher = MD5.new()
hasher.update(result)
result = hasher.digest() despy = pyDes.des(result[:8], pyDes.CBC, padmode=pyDes.PAD_PKCS5, IV=result[8:16])
encrypt_data = despy.encrypt(str_param.encode())
return base64.b64encode(encrypt_data)

Python的RSA加密和PBE加密的更多相关文章

  1. python下RSA加密解密以及跨平台问题

    Reference:  http://www.cnblogs.com/luchanghong/archive/2012/07/18/2596886.html 项目合作需要,和其他网站通信,消息内容采用 ...

  2. javascript的rsa加密和python的rsa解密

    先说下目前测试情况:javascript加密后的数据,python无法完成解密,我估计是两者的加密解密方法不同 1.看了这篇文章:http://blog.nsfocus.net/python-js-e ...

  3. python实现RSA加密和签名以及分段加解密的方案

    1.前言 很多朋友在工作中,会遇到一些接口使用RSA加密和签名来处理的请求参数,那么遇到这个问题的时候,第一时间当然是找开发要加解密的方法,但是开发给加解密代码,大多数情况都是java,c++,js等 ...

  4. 使用Python 模拟RSA 加密与解密

    一.关于 RSA具体原理请移步其他文章,本文主要使用Python 来模拟RSA 算法的实现过程 二.简要分析 在RSA算法中,存在以下几个参数: 1.大素数p.q 2.n = p *q 3.Phi_n ...

  5. 如何保护你的 Python 代码 (一)—— 现有加密方案

    https://zhuanlan.zhihu.com/p/54296517 0 前言 去年11月在PyCon China 2018 杭州站分享了 Python 源码加密,讲述了如何通过修改 Pytho ...

  6. python爬虫以及后端开发--实用加密模板整理

    都是作者累积的,且看其珍惜,大家可以尽量可以保存一下,如果转载请写好出处https://www.cnblogs.com/pythonywy 一.md5加密 1.简介 这是一种使用非常广泛的加密方式,不 ...

  7. AES,RSA对称加密和非对称加密

    1.关于RSA加密机制:是非对称加密方式,两个钥,公钥和私钥,公钥用于加密数据,可以分享给其他用户,私钥可以用于解密用公钥加密的数据,关于安全问题是公钥泄露不会影响安全问题,公钥与私钥是一一对应的关系 ...

  8. 【福吧资源网整理】老男孩-python运维6期 不加密

    老男孩-python运维6期 不加密,连夜整理出来分享给大家老男孩的python教程确实不错. 教程目录: 下载地址:http://www.fu83.cn/thread-204-1-1.html  

  9. RSA加密前端JS加密,后端asp.net解密,报异常

    RSA加密前端JS加密,后端asp.net解密,报异常 参考引用:http://www.ohdave.com/rsa/的JS加密库 前端JS加密代码: function GetChangeStr() ...

随机推荐

  1. (转)cacti无图无数据等常见问题排查

    推荐阅读:零基础学习Nagios http://www.51ou.com/browse/nagios/52001.htmlNagios安装配置教程 http://www.51ou.com/browse ...

  2. javascript 数组的部分常用属性用法

    数组 检测数组(返回布尔类型 a. instanceof(); 检测是否是数组对象 console.log(arr instanceof Array) ; b. Array.isArray() ,H5 ...

  3. HTML 部分常用属性、组成属性|...超链接、路径、锚点、列表、滚动、URL编码、表格、表单、GET和POST

    URL地址 就是我们所说的网址:www.jd.com 浏览器内核,渲染引擎 Ie内核:triteent 谷歌/欧鹏:blink 火狐:gecko 苹果:webkit 渲染引擎是出现兼容性的根本问题 - ...

  4. 使用arcpy.mapping模块批量出图

      出图是项目里常见的任务,有的项目甚至会要上百张图片,所以批量出土工具很有必要.arcpy.mapping就是ArcGIS里的出图模块,能快速完成一个出图工具. arcpy.mapping模块里常用 ...

  5. RN 导入原有Xcode项目中,引入Pod依赖出现的问题与解决

    RN 导入原有Xcode项目中,引入Pod依赖出现的问题与解决 前言 最近学习React Native技术.将RN引入到原来Xcode项目中有一步:给原来Xcode项目添加所需要的Pod依赖 写好Po ...

  6. Windows下检测文件名大小写是否匹配

    跨平台开发有一个众所周知,但因为只是偶尔受到困扰,一般人不会在意的问题,就是windows对文件名大小写不敏感,而其他平台对文件名大小写敏感.因此可能出现在windows平台开发时一切正常,但部署/打 ...

  7. C# Task 源代码(2)

    上篇已经讲到Task 的默认的TaskScheduler 为ThreadPoolTaskScheduler. 这时我们回到原来的task 的start方法,在代码最后,调用了 ScheduleAndS ...

  8. 设计模式(二)—工厂方法模式

         凡是出现了大量的实例需要创建,而且具有共同的接口时,可以通过工厂方法模式进行创建. 一个接口: Sender public interface Sender{ public void sen ...

  9. Xcode8.3 添加iOS10.3以下旧版本模拟器

    问题起源 由于手边项目需要适配到iOS7, 但是手边的测试机都被更新到最新版本,所以有些潜在的bug,更不发现不了.最近就是有个用户提出一个bug,而且是致命的,app直接闪退.app闪退,最常见的无 ...

  10. AOP中的ASPECTJ

    一.准备 1.架包 2.配置文件 二.注解的形式 UserDao.java package cn.itcast.spring.aspectj.annocation; public class User ...