生活中我们经常会遇到一些加密算法,今天我们就聊聊这些加密算法的Python实现。部分常用的加密方法基本都有对应的Python库,基本不再需要我们用代码实现具体算法。
MD5加密
全称:MD5消息摘要算法(英语:MD5 Message-Digest Algorithm),一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致。md5加密算法是不可逆的,所以解密一般都是通过暴力穷举方法,通过网站的接口实现解密。Python代码:
import hashlib m = hashlib.md5() m.update(str.encode("utf8")) print(m.hexdigest())
SHA1加密
全称:安全哈希算法(Secure Hash Algorithm)主要适用于数字签名标准(Digital Signature Standard DSS)里面定义的数字签名算法(Digital Signature Algorithm DSA),SHA1比MD5的安全性更强。对于长度小于2^ 64位的消息,SHA1会产生一个160位的消息摘要。Python代码:
import hashlib sha1 = hashlib.sha1() data = '2333333' sha1.update(data.encode('utf-8')) sha1_data = sha1.hexdigest() print(sha1_data)
HMAC加密
全称:散列消息鉴别码(Hash Message Authentication Code), HMAC加密算法是一种安全的基于加密hash函数和共享密钥的消息认证协议。实现原理是用公开函数和密钥产生一个固定长度的值作为认证标识,用这个标识鉴别消息的完整性。使用一个密钥生成一个固定大小的小数据块,即 MAC,并将其加入到消息中,然后传输。接收方利用与发送方共享的密钥进行鉴别认证等。Python代码:
import hmac import hashlib # 第一个参数是密钥key,第二个参数是待加密的字符串,第三个参数是hash函数 mac = hmac.new('key','hello',hashlib.md5) mac.digest() # 字符串的ascii格式 mac.hexdigest() # 加密后字符串的十六进制格式
DES加密
全称:数据加密标准(Data Encryption Standard),属于对称加密算法。DES是一个分组加密算法,典型的DES以64位为分组对数据加密,加密和解密用的是同一个算法。它的密钥长度是56位(因为每个第8 位都用作奇偶校验),密钥可以是任意的56位的数,而且可以任意时候改变。Python代码:
import binascii from pyDes import des, CBC, PAD_PKCS5 # 需要安装 pip install pyDes def des_encrypt(secret_key, s): iv = secret_key k = des(secret_key, CBC, iv, pad=None, padmode=PAD_PKCS5) en = k.encrypt(s, padmode=PAD_PKCS5) return binascii.b2a_hex(en) def des_decrypt(secret_key, s): iv = secret_key k = des(secret_key, CBC, iv, pad=None, padmode=PAD_PKCS5) de = k.decrypt(binascii.a2b_hex(s), padmode=PAD_PKCS5) return de secret_str = des_encrypt('12345678', 'I love YOU~') print(secret_str) clear_str = des_decrypt('12345678', secret_str) print(clear_str)
AES加密
全称:高级加密标准(英语:Advanced Encryption Standard),在密码学中又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。Python代码:
import base64 from Crypto.Cipher import AES ''' AES对称加密算法 ''' # 需要补位,str不是16的倍数那就补足为16的倍数 def add_to_16(value): while len(value) % 16 != 0: value += '\0' return str.encode(value) # 返回bytes # 加密方法 def encrypt(key, text): aes = AES.new(add_to_16(key), AES.MODE_ECB) # 初始化加密器 encrypt_aes = aes.encrypt(add_to_16(text)) # 先进行aes加密 encrypted_text = str(base64.encodebytes(encrypt_aes), encoding='utf-8') # 执行加密并转码返回bytes return encrypted_text # 解密方法 def decrypt(key, text): aes = AES.new(add_to_16(key), AES.MODE_ECB) # 初始化加密器 base64_decrypted = base64.decodebytes(text.encode(encoding='utf-8')) # 优先逆向解密base64成bytes decrypted_text = str(aes.decrypt(base64_decrypted), encoding='utf-8').replace('\0', '') # 执行解密密并转码返回str return decrypted_text
RSA加密
全称:Rivest-Shamir-Adleman,RSA加密算法是一种非对称加密算法。在公开密钥加密和电子商业中RSA被广泛使用。它被普遍认为是目前比较优秀的公钥方案之一。RSA是第一个能同时用于加密和数字签名的算法,它能够抵抗到目前为止已知的所有密码攻击。Python代码:
# -*- coding: UTF-8 -*- # reference codes: https://www.jianshu.com/p/7a4645691c68 import base64 import rsa from rsa import common # 使用 rsa库进行RSA签名和加解密 class RsaUtil(object): PUBLIC_KEY_PATH = 'xxxxpublic_key.pem' # 公钥 PRIVATE_KEY_PATH = 'xxxxxprivate_key.pem' # 私钥 # 初始化key def __init__(self, company_pub_file=PUBLIC_KEY_PATH, company_pri_file=PRIVATE_KEY_PATH): if company_pub_file: self.company_public_key = rsa.PublicKey.load_pkcs1_openssl_pem(open(company_pub_file).read()) if company_pri_file: self.company_private_key = rsa.PrivateKey.load_pkcs1(open(company_pri_file).read()) def get_max_length(self, rsa_key, encrypt=True): """加密内容过长时 需要分段加密 换算每一段的长度. :param rsa_key: 钥匙. :param encrypt: 是否是加密. """ blocksize = common.byte_size(rsa_key.n) reserve_size = 11 # 预留位为11 if not encrypt: # 解密时不需要考虑预留位 reserve_size = 0 maxlength = blocksize - reserve_size return maxlength # 加密 支付方公钥 def encrypt_by_public_key(self, message): """使用公钥加密. :param message: 需要加密的内容. 加密之后需要对接过进行base64转码 """ encrypt_result = b'' max_length = self.get_max_length(self.company_public_key) while message: input = message[:max_length] message = message[max_length:] out = rsa.encrypt(input, self.company_public_key) encrypt_result += out encrypt_result = base64.b64encode(encrypt_result) return encrypt_result def decrypt_by_private_key(self, message): """使用私钥解密. :param message: 需要加密的内容. 解密之后的内容直接是字符串,不需要在进行转义 """ decrypt_result = b"" max_length = self.get_max_length(self.company_private_key, False) decrypt_message = base64.b64decode(message) while decrypt_message: input = decrypt_message[:max_length] decrypt_message = decrypt_message[max_length:] out = rsa.decrypt(input, self.company_private_key) decrypt_result += out return decrypt_result # 签名 商户私钥 base64转码 def sign_by_private_key(self, data): """私钥签名. :param data: 需要签名的内容. 使用SHA-1 方法进行签名(也可以使用MD5) 签名之后,需要转义后输出 """ signature = rsa.sign(str(data), priv_key=self.company_private_key, hash='SHA-1') return base64.b64encode(signature) def verify_by_public_key(self, message, signature): """公钥验签. :param message: 验签的内容. :param signature: 对验签内容签名的值(签名之后,会进行b64encode转码,所以验签前也需转码). """ signature = base64.b64decode(signature) return rsa.verify(message, signature, self.company_public_key)
ECC加密
全称:椭圆曲线加密(Elliptic Curve Cryptography),ECC加密算法是一种公钥加密技术,以椭圆曲线理论为基础。利用有限域上椭圆曲线的点构成的Abel群离散对数难解性,实现加密、解密和数字签名。将椭圆曲线中的加法运算与离散对数中的模乘运算相对应,就可以建立基于椭圆曲线的对应密码体制。Python代码:
# -*- coding:utf-8 *- # author: DYBOY # reference codes: https://blog.dyboy.cn/websecurity/121.html # description: ECC椭圆曲线加密算法实现 """ 考虑K=kG ,其中K、G为椭圆曲线Ep(a,b)上的点,n为G的阶(nG=O∞ ),k为小于n的整数。 则给定k和G,根据加法法则,计算K很容易但反过来,给定K和G,求k就非常困难。 因为实际使用中的ECC原则上把p取得相当大,n也相当大,要把n个解点逐一算出来列成上表是不可能的。 这就是椭圆曲线加密算法的数学依据 点G称为基点(base point) k(k<n)为私有密钥(privte key) K为公开密钥(public key) """ def get_inverse(mu, p): """ 获取y的负元 """ for i in range(1, p): if (i*mu)%p == 1: return i return -1 def get_gcd(zi, mu): """ 获取最大公约数 """ if mu: return get_gcd(mu, zi%mu) else: return zi def get_np(x1, y1, x2, y2, a, p): """ 获取n*p,每次+p,直到求解阶数np=-p """ flag = 1 # 定义符号位(+/-) # 如果 p=q k=(3x2+a)/2y1mod p if x1 == x2 and y1 == y2: zi = 3 * (x1 ** 2) + a # 计算分子 【求导】 mu = 2 * y1 # 计算分母 # 若P≠Q,则k=(y2-y1)/(x2-x1) mod p else: zi = y2 - y1 mu = x2 - x1 if zi* mu < 0: flag = 0 # 符号0为-(负数) zi = abs(zi) mu = abs(mu) # 将分子和分母化为最简 gcd_value = get_gcd(zi, mu) # 最大公約數 zi = zi // gcd_value # 整除 mu = mu // gcd_value # 求分母的逆元 逆元: """ x3≡k2-x1-x2(mod p) y3≡k(x1-x3)-y1(mod p) """ x3 = (k ** 2 - x1 - x2) % p y3 = (k * (x1 - x3) - y1) % p return x3,y3 def get_rank(x0, y0, a, b, p): """ 获取椭圆曲线的阶 """ x1 = x0 #-p的x坐标 y1 = (-1*y0)%p #-p的y坐标 tempX = x0 tempY = y0 n = 1 while True: n += 1 # 求p+q的和,得到n*p,直到求出阶 p_x,p_y = get_np(tempX, tempY, x0, y0, a, p) # 如果 == -p,那么阶数+1,返回 if p_x == x1 and p_y == y1: return n+1 tempX = p_x tempY = p_y def get_param(x0, a, b, p): """ 计算p与-p """ y0 = -1 for i in range(p): # 满足取模约束条件,椭圆曲线Ep(a,b),p为质数,x,y∈[0,p-1] if i**2%p == (x0**3 + a*x0 + b)%p: y0 = i break # 如果y0没有,返回false if y0 == -1: return False # 计算-y(负数取模) x1 = x0 y1 = (-1*y0) % p return x0,y0,x1,y1 def get_graph(a, b, p): """ 输出椭圆曲线散点图 """ x_y = [] # 初始化二维数组 for i in range(p): x_y.append(['-' for i in range(p)]) for i in range(p): val =get_param(i, a, b, p) # 椭圆曲线上的点 if(val != False): x0,y0,x1,y1 = val x_y[x0][y0] = 1 x_y[x1][y1] = 1 print("椭圆曲线的散列图为:") for i in range(p): # i= 0-> p-1 temp = p-1-i # 倒序 # 格式化输出1/2位数,y坐标轴 if temp >= 10: print(temp, end=" ") else: print(temp, end=" ") # 输出具体坐标的值,一行 for j in range(p): print(x_y[j][temp], end=" ") print("") #换行 # 输出 x 坐标轴 print(" ", end="") for i in range(p): if i >=10: print(i, end=" ") else: print(i, end=" ") print('\n') def get_ng(G_x, G_y, key, a, p): """ 计算nG """ temp_x = G_x temp_y = G_y while key != 1: temp_x,temp_y = get_np(temp_x,temp_y, G_x, G_y, a, p) key -= 1 return temp_x,temp_y def ecc_main(): while True: a = int(input("请输入椭圆曲线参数a(a>0)的值:")) b = int(input("请输入椭圆曲线参数b(b>0)的值:")) p = int(input("请输入椭圆曲线参数p(p为素数)的值:")) #用作模运算 # 条件满足判断 if (4*(a**3)+27*(b**2))%p == 0: print("您输入的参数有误,请重新输入!!!\n") else: break # 输出椭圆曲线散点图 get_graph(a, b, p) # 选点作为G点 print("user1:在如上坐标系中选一个值为G的坐标") G_x = int(input("user1:请输入选取的x坐标值:")) G_y = int(input("user1:请输入选取的y坐标值:")) # 获取椭圆曲线的阶 n = get_rank(G_x, G_y, a, b, p) # user1生成私钥,小key key = int(input("user1:请输入私钥小key(<{}):".format(n))) # user1生成公钥,大KEY KEY_x,kEY_y = get_ng(G_x, G_y, key, a, p) # user2阶段 # user2拿到user1的公钥KEY,Ep(a,b)阶n,加密需要加密的明文数据 # 加密准备 k = int(input("user2:请输入一个整数k(<{})用于求kG和kQ:".format(n))) k_G_x,k_G_y = get_ng(G_x, G_y, k, a, p) # kG k_Q_x,k_Q_y = get_ng(KEY_x, kEY_y, k, a, p) # kQ # 加密 plain_text = input("user2:请输入需要加密的字符串:") plain_text = plain_text.strip() #plain_text = int(input("user1:请输入需要加密的密文:")) c = [] print("密文为:",end="") for char in plain_text: intchar = ord(char) cipher_text = intchar*k_Q_x c.append([k_G_x, k_G_y, cipher_text]) print("({},{}),{}".format(k_G_x, k_G_y, cipher_text),end="-") # user1阶段 # 拿到user2加密的数据进行解密 # 知道 k_G_x,k_G_y,key情况下,求解k_Q_x,k_Q_y是容易的,然后plain_text = cipher_text/k_Q_x print("\nuser1解密得到明文:",end="") for charArr in c: decrypto_text_x,decrypto_text_y = get_ng(charArr[0], charArr[1], key, a, p) print(chr(charArr[2]//decrypto_text_x),end="") if __name__ == "__main__": print("*************ECC椭圆曲线加密*************") ecc_main()
本文主要介绍了MD5,SHA-1,HMAC,DES/AES,RSA和ECC这几种加密算法和python代码示例。
免责声明:本站资源来自互联网收集,仅供用于学习和交流,请遵循相关法律法规,本站一切资源不代表本站立场,如有侵权、后门、不妥请联系本站删除!
《魔兽世界》大逃杀!60人新游玩模式《强袭风暴》3月21日上线
暴雪近日发布了《魔兽世界》10.2.6 更新内容,新游玩模式《强袭风暴》即将于3月21 日在亚服上线,届时玩家将前往阿拉希高地展开一场 60 人大逃杀对战。
艾泽拉斯的冒险者已经征服了艾泽拉斯的大地及遥远的彼岸。他们在对抗世界上最致命的敌人时展现出过人的手腕,并且成功阻止终结宇宙等级的威胁。当他们在为即将于《魔兽世界》资料片《地心之战》中来袭的萨拉塔斯势力做战斗准备时,他们还需要在熟悉的阿拉希高地面对一个全新的敌人──那就是彼此。在《巨龙崛起》10.2.6 更新的《强袭风暴》中,玩家将会进入一个全新的海盗主题大逃杀式限时活动,其中包含极高的风险和史诗级的奖励。
《强袭风暴》不是普通的战场,作为一个独立于主游戏之外的活动,玩家可以用大逃杀的风格来体验《魔兽世界》,不分职业、不分装备(除了你在赛局中捡到的),光是技巧和战略的强弱之分就能决定出谁才是能坚持到最后的赢家。本次活动将会开放单人和双人模式,玩家在加入海盗主题的预赛大厅区域前,可以从强袭风暴角色画面新增好友。游玩游戏将可以累计名望轨迹,《巨龙崛起》和《魔兽世界:巫妖王之怒 经典版》的玩家都可以获得奖励。
更新日志
- 凤飞飞《我们的主题曲》飞跃制作[正版原抓WAV+CUE]
- 刘嘉亮《亮情歌2》[WAV+CUE][1G]
- 红馆40·谭咏麟《歌者恋歌浓情30年演唱会》3CD[低速原抓WAV+CUE][1.8G]
- 刘纬武《睡眠宝宝竖琴童谣 吉卜力工作室 白噪音安抚》[320K/MP3][193.25MB]
- 【轻音乐】曼托凡尼乐团《精选辑》2CD.1998[FLAC+CUE整轨]
- 邝美云《心中有爱》1989年香港DMIJP版1MTO东芝首版[WAV+CUE]
- 群星《情叹-发烧女声DSD》天籁女声发烧碟[WAV+CUE]
- 刘纬武《睡眠宝宝竖琴童谣 吉卜力工作室 白噪音安抚》[FLAC/分轨][748.03MB]
- 理想混蛋《Origin Sessions》[320K/MP3][37.47MB]
- 公馆青少年《我其实一点都不酷》[320K/MP3][78.78MB]
- 群星《情叹-发烧男声DSD》最值得珍藏的完美男声[WAV+CUE]
- 群星《国韵飘香·贵妃醉酒HQCD黑胶王》2CD[WAV]
- 卫兰《DAUGHTER》【低速原抓WAV+CUE】
- 公馆青少年《我其实一点都不酷》[FLAC/分轨][398.22MB]
- ZWEI《迟暮的花 (Explicit)》[320K/MP3][57.16MB]