diff options
author | mayx | 2022-01-04 20:42:55 +0800 |
---|---|---|
committer | mayx | 2022-01-04 20:42:55 +0800 |
commit | f4aa957c53cda659d026ffd23856f65a72fee739 (patch) | |
tree | afc51b78e1ff241c955ca30910e895e02e0a1d22 /_posts/2020-05-29-encrypt.md |
Restore deleted repositories
Diffstat (limited to '_posts/2020-05-29-encrypt.md')
-rw-r--r-- | _posts/2020-05-29-encrypt.md | 160 |
1 files changed, 160 insertions, 0 deletions
diff --git a/_posts/2020-05-29-encrypt.md b/_posts/2020-05-29-encrypt.md new file mode 100644 index 0000000..19a9c21 --- /dev/null +++ b/_posts/2020-05-29-encrypt.md @@ -0,0 +1,160 @@ +--- +layout: post +title: 写一个加密传输的Demo +tags: [加密, Demo] +--- + 非专业密码学,仅供娱乐!<!--more--> + +# 起因 + 最近我们学校搞了一个工程项目,要求是研究关于信息安全等级保护的一些东西,一开始我以为这就是搞个权限啥的,后来发现和云计算一样是个定义,话说我明明是网络工程专业的为啥还要了解信息安全…… + 当然这个什么等级保护的内容很多,我们不可能全都涉及,所以老师允许我们只选其中的一部分进行研究。我想了想,我之前还想搞什么[加密邮件](/2019/07/02/encmail.html)啥的,所以我选了通信安全方面的板块,这样也可以对那个项目有些参考。 + +# 实现思路 + 我本来是想按着TLS的标准来写,后来看了看发现那样不太方便,我写Demo也就是玩玩而已,不用费那么大劲。 + 像正常来说,建立加密通道是要有握手环节的,但是那个实现起来实在是太麻烦,所以想了想就算了。 + 所以我的实现方式是生成一个随机数,用AES以随机数为密码加密数据,用RSA加密随机数。这样做的主要目的是利用RSA的特性保证传输内容不会被泄露,但是RSA相对来说太慢,所以用了AES来加密数据,这样就能提高传输的效率。 + 传送方式我之前还想着要不要建一个TCP Socket或者是Unix Domain Socket来传输,但是后来觉得这样太麻烦,不如直接用文件的方式传,这样还简单好理解。 ~~(就是嫌麻烦嘛)~~ + 另外在通信安全中还有一点是要求校验数据,我想了想就用MD5吧,正常来说得到MD5后还要数字签名啥的,我觉得麻烦也就没搞,所以最终传输的内容就是AES加密后的数据、原数据的MD5(Hash)以及用RSA加密的密钥。 + 虽然我学Python的时间不长,不过我现在发现Python在做这些事情的时候远比Shell、PHP和JS简单,所以这次的Demo也是用Python实现的。 + 不过我的Python并不怎么样,所以大多数代码都是从网上Copy的,像Crypto的库我不搜一下肯定是不会用嘛。 + 既然用到了Crypto库,那么如果有人有兴趣执行下面的代码,自然需要执行一下`pip3 install pycryptodome`才可以正常运行啦。 + +# 代码 +## server.py +```python +# -*- coding: utf-8 -*- + +from Crypto.PublicKey import RSA +from Crypto.Cipher import PKCS1_v1_5 +from Crypto.Cipher import AES +import base64 +import hashlib +import json + +private_key = """-----BEGIN RSA PRIVATE KEY----- +MIICXQIBAAKBgQDfEQ82qUrto7h4BL3TsA/DFXSdM44cbeY4kPccD7gLGhaZRClz +YKIh5zYdfjBGF+0HXfMa1u9b7GNs2AjVIsx8Kx0QLnMfmtkmGWGhOXz/9IDLKJOx +0weKv61gysKItgzVKn2mbLool4R/PQBc3AjDyHw+io1KpVz+3kRTaGs1fQIDAQAB +AoGAWB4kFWLA/6k6OOcemd4mC9mQ7HyuOdrMJDJX+5TWDkSrArajbTmSMrRkczgj +F71h3BQn8cVQXs695ARfUNrjTbi2Y0LjN7ScK7ExzTLdoMEFw5JsHggJZ0zBQY6w +mwOdGfqzA6tZPXgkn+jqEha+CD6GrwnTM1oDGJC/aKG2OmECQQDkO9IhUhFc/PSU +0zvGE6AOcqk5wlOuvMg+oAFHJHJZ9XW7+X/Nx0ZoVDFq/cZQj+46t+fiwUwhdW7l +IfCvNGKFAkEA+jRQmWGKrbf1ns4S0SezJvysd5O6otRGJXr+Ex2uDhc39ZTeUsyg +kjrLhp8STLMOmql+8g5fghct17EuCX1EmQJBAJz9BNnEkIrst/OSpH/nyeWGOx6u +q077LaXd+2MLD9kO/O/Se3V5B9YFa4STkJCjoBMloswXd51gIGpdgSeSmd0CQQCL +PrwwcGmWfo+ynqs4PajlpK9zKQMwhYS4bTejedwZOXDKOtx0Ji+i0hfcxwCPMQOK +rZPZsIgUxUOdC508aLvZAkBDkHxunCzDm0w4DdTUN7S9YSpVvQEjK/xUQiWaKV12 +8QgskhU2DNdYK2NxifnWrKtx3uQmqMxX5aLuJZ4493yr +-----END RSA PRIVATE KEY-----""" + +# 公钥解密 +def rsa_decode(cipher_text, private_key): + rsakey = RSA.importKey(private_key) # 导入读取到的私钥 + cipher = PKCS1_v1_5.new(rsakey) # 生成对象 + # 将密文解密成明文,返回的是一个bytes类型数据,需要自己转换成str + text = cipher.decrypt(base64.b64decode(cipher_text), "ERROR") + return text.decode() + +class PrpCrypt(object): + + def __init__(self, key): + self.key = key.encode('utf-8') + self.mode = AES.MODE_CBC + + + # 解密后,去掉补足的空格用strip() 去掉 + def decrypt(self, text): + cryptor = AES.new(self.key, self.mode, b'0000000000000000') + plain_text = cryptor.decrypt(base64.b64decode(text)) + # return plain_text.rstrip('\0') + return bytes.decode(plain_text).rstrip('\0') + +while not input("按回车读取客户端的信息,输入其他内容结束"): + cipher = open("pipe.txt", mode='r') + msg = json.loads(cipher.read()) + cipher.close() + key = rsa_decode(msg["key"], private_key) + aesc = PrpCrypt(key) + message = aesc.decrypt(msg["message"]) + hash = hashlib.md5(message.encode(encoding='UTF-8')).hexdigest() + if hash == msg["hash"]: + print("数据校验成功") + else: + print("数据校验失败") + print(message) +``` +## client.py +```python +# -*- coding: utf-8 -*- + +import random +from Crypto.PublicKey import RSA +from Crypto.Cipher import PKCS1_v1_5 +from Crypto.Cipher import AES +import base64 +import hashlib +import json + +public_key = """-----BEGIN PUBLIC KEY----- +MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDfEQ82qUrto7h4BL3TsA/DFXSd +M44cbeY4kPccD7gLGhaZRClzYKIh5zYdfjBGF+0HXfMa1u9b7GNs2AjVIsx8Kx0Q +LnMfmtkmGWGhOXz/9IDLKJOx0weKv61gysKItgzVKn2mbLool4R/PQBc3AjDyHw+ +io1KpVz+3kRTaGs1fQIDAQAB +-----END PUBLIC KEY----- +""" + +# 公钥加密 +def rsa_encode(message, public_key): + rsakey = RSA.importKey(public_key) # 导入读取到的公钥 + cipher = PKCS1_v1_5.new(rsakey) # 生成对象 + # 通过生成的对象加密message明文,注意,在python3中加密的数据必须是bytes类型的数据,不能是str类型的数据 + cipher_text = base64.b64encode(cipher.encrypt(message.encode(encoding="utf-8"))) + # 公钥每次加密的结果不一样跟对数据的padding(填充)有关 + return cipher_text.decode() + +class PrpCrypt(object): + + def __init__(self, key): + self.key = key.encode('utf-8') + self.mode = AES.MODE_CBC + + # 加密函数,如果text不足16位就用空格补足为16位, + # 如果大于16当时不是16的倍数,那就补足为16的倍数。 + def encrypt(self, text): + text = text.encode('utf-8') + cryptor = AES.new(self.key, self.mode, b'0000000000000000') + # 这里密钥key 长度必须为16(AES-128), + # 24(AES-192),或者32 (AES-256)Bytes 长度 + # 目前AES-128 足够目前使用 + length = 16 + count = len(text) + if count < length: + add = (length - count) + # \0 backspace + # text = text + ('\0' * add) + text = text + ('\0' * add).encode('utf-8') + elif count > length: + add = (length - (count % length)) + # text = text + ('\0' * add) + text = text + ('\0' * add).encode('utf-8') + self.ciphertext = cryptor.encrypt(text) + # 因为AES加密时候得到的字符串不一定是ascii字符集的,输出到终端或者保存时候可能存在问题 + # 所以这里统一把加密后的字符串转化为16进制字符串 + return base64.b64encode(self.ciphertext) + +message=" " +while message: + message = input("请输入需要传输的信息(不输入则结束):") + hash = hashlib.md5(message.encode(encoding='UTF-8')).hexdigest() + key = str(random.randint(1000000000000000,9999999999999999)) + cipher = rsa_encode(key, public_key) + aesc = PrpCrypt(key) + data=json.dumps({"message":aesc.encrypt(message).decode('utf8'),"hash":hash,"key":cipher}) + print(data,file = open('pipe.txt','w')) + print("数据已发出!") +``` + +# 感想 + 我在写这个代码的时候在网上搜到的资料也真的是算少了,就像我当时打算写加密邮件那时一样,基本上大多数的资料都有问题,像有些代码还是Python2的,还有时候经常遇到什么bytearray、json转换之类乱七八糟的问题。 + 希望中文网络环境能多一些大家遇到的冷门知识的解决方法啊…… + 对了,这个代码实际上只有防止中间人窥探信息的能力,并没有防篡改的能力,毕竟没有两端握手,没法做验证,所以这就是一个业余的加密传输代码,仅供参考。 |