这篇文章主要介绍“Python耙梳加密算法Encryption种类及开发场景是什么”的相关知识,小编通过实际案例向大家展示操作过程,操作方法简单快捷,实用性强,希望这篇“Python耙梳加密算法Encryption种类及开发场景是什么”文章能帮助大家解决问题。
可逆加密算法(对称加密)
加密算法是一种将原始数据转换为加密数据的方法。根据加密算法的不同特征,可以将其分为可逆加密算法和不可逆加密算法。
可逆加密算法也称为对称加密算法,其加密和解密过程使用相同的密钥。在这种算法中,加密数据可以通过解密算法还原为原始数据。这种算法通常用于保护数据的机密性,例如保护存储在计算机硬盘上的文件或网络传输的数据。
说白了,就是在数据的传输过程中加密,真正在业务中使用的时候,还是用明文。
比如,使用AES加密算法对文件进行加密:
from Crypto.Cipher import AES import os # 生成一个16字节的密钥 key = os.urandom(16) # 初始化加密算法 cipher = AES.new(key, AES.MODE_EAX) # 读取要加密的文件 with open('plaintext.txt', 'rb') as f: plaintext = f.read() # 对文件进行加密 ciphertext, tag = cipher.encrypt_and_digest(plaintext) # 将加密后的文件保存到磁盘上 with open('ciphertext.txt', 'wb') as f: f.write(cipher.nonce) f.write(tag) f.write(ciphertext)
或者使用DES算法:
from Crypto.Cipher import DES # 生成一个8字节的密钥 key = b'secretke' # 初始化加密算法 cipher = DES.new(key, DES.MODE_ECB) # 要加密的字符串 plaintext = b'Hello, World!' # 对字符串进行加密 ciphertext = cipher.encrypt(plaintext) # 将加密后的字符串转换为十六进制格式并输出 print(ciphertext.hex())
在网络传输领域,对称加密一般都是在JWT的Token令牌加密环节使用:
class MyJwt: def __init__(self): # 密钥 self.secret = "1234" # 加密方法(加入生命周期) def encode_time(self,userinfo,lifetime=300): # 单独声明载荷playload playload = { 'exp':(datetime.datetime.now()+datetime.timedelta(seconds=lifetime)).timestamp(), 'data':userinfo } res = jwt.encode(playload,self.secret,algorithm='HS256') return res # 加密方法 async def encode(self,userinfo): res = jwt.encode(userinfo,self.secret,algorithm='HS256') return res # 解密算法 async def decode(self,jwt_str): res = jwt.decode(jwt_str,self.secret,algorithms=['HS256']) return res
在实际应用中,需要选择适合具体场景的加密算法和密钥长度,并采取适当的安全措施来保护密钥,因为对于可逆加密算法来说,秘钥一旦泄露,带来的后果将会是灾难性的。
不可逆加密算法(哈希)
不可逆加密(也称哈希算法)通常用于对密码或者数据进行加密或验证,保证密码或数据的安全性。相比对称加密或非对称加密,哈希算法不需要密钥进行加密或解密,因此更加方便和高效,但它不支持解密,一旦加密后的结果生成,就无法恢复原始数据,不可逆加密算法的最常见应用场景就是把用户的明文密码加密成为密文。
比如使用SHA-256哈希算法对数据进行加密:
import hashlib # 加密数据 message = b'hello world' hash_object = hashlib.sha256(message) encrypted_data = hash_object.hexdigest() print(encrypted_data)
或者使用bcrypt算法对密码进行加密:
import bcrypt # 加密密码 password = b'mysecretpassword' salt = bcrypt.gensalt() hashed_password = bcrypt.hashpw(password, salt) # 验证密码 password_to_check = b'mysecretpassword' if bcrypt.checkpw(password_to_check, hashed_password): print("Password is valid!") else: print("Invalid password.")
又或是使用scrypt算法对密码进行加密:
import scrypt # 加密密码 password = b'mysecretpassword' salt = b'saltsaltsalt' encrypted_password = scrypt.hash(password, salt, N=16384, r=8, p=1) # 验证密码 password_to_check = b'mysecretpassword' if scrypt.hash(password_to_check, salt, N=16384, r=8, p=1) == encrypted_password: print("Password is valid!") else: print("Invalid password.")
原理上大同小异,都是基于散列(hash)算法将原始数据映射到一个固定长度的密文上,由于不可逆加密(哈希算法)是一种单向的加密方式,无法通过解密来恢复原始数据,因此暴力 破解的哈希算法通常是通过对大量的可能性进行穷举来尝试匹配原始数据:
import hashlib # 加载包含密码列表的文件 with open('passwords.txt', 'r') as f: passwords = f.read().splitlines() # 加载哈希值 hash_value = '5d41402abc4b2a76b9719d911017c592' # 尝试匹配密码 for password in passwords: if hashlib.md5(password.encode()).hexdigest() == hash_value: print(f"Password found: {password}") break else: print("Password not found.")
网络上所谓的数据库被“脱库”,实际上泄露的是密文,随后黑客使用MD5哈希算法来尝试匹配密码。如果密码匹配成功,则输出匹配的密码,否则输出密码未找到。当然了,像CSDN这种奇行种用明文存密码的奇葩行为艺术,不能当作普遍现象来考虑。
但其实,所谓的“穷举”也不是真正意义上的穷举,因为人类设置密码就那些规律,出生日期手机号之类,如果是熟人,不可逆加密很容易被试出来,所以为了避免被黑客“试出来”密码,密码首先就是要长,要包含数字,大小写,和符号,这样可以最大化密码的可能性。数字10种可能,小写字母26种可能,大写字母26种可能,符号34种可能,如果长度是16位,随机一点,那可能的密码可能就是96的16次方,有6万万亿种可能,这要是试出来的话,那得是猴年马月了:
最后,不可逆加密算法还可以通过增加盐值、增加迭代次数等措施来提高密文的安全性。
非对称加密
非对称加密也是一种加密算法,然而与上文所述的对称加密算法不同,它使用一对公私钥(公钥和私钥)来加密和解密数据。在非对称加密中,公钥是公开的,任何人都可以使用它来加密数据,但只有持有私钥的人才能够解密数据。
非对称加密算法在以下场景中得到广泛应用:
安全通信:非对称加密可以保护数据在网络传输过程中的安全性,如 HTTPS 协议中使用非对称加密算法保护网站和用户之间的数据传输。
数字签名:非对称加密可以使用私钥对文件或者数据进行签名,以验证文件或数据的完整性和真实性,如数字证书中使用非对称加密算法保护数字签名的安全性。
身份验证:非对称加密可以使用私钥进行身份验证,例如SSH登录或者远程桌面等,使用公钥进行身份认证和加密通讯。
在Python3.10中,可以使用标准库中的 cryptography 模块来实现非对称加密,以下是使用 cryptography 模块生成一对公私钥的示例:
from cryptography.hazmat.primitives.asymmetric import rsa, padding from cryptography.hazmat.primitives import serialization # 生成公私钥 private_key = rsa.generate_private_key(public_exponent=65537, key_size=2048) public_key = private_key.public_key() # 将公钥和私钥保存到文件 with open('private_key.pem', 'wb') as f: f.write(private_key.private_bytes( encoding=serialization.Encoding.PEM, format=serialization.PrivateFormat.PKCS8, encryption_algorithm=serialization.NoEncryption())) with open('public_key.pem', 'wb') as f: f.write(public_key.public_bytes( encoding=serialization.Encoding.PEM, format=serialization.PublicFormat.SubjectPublicKeyInfo))
这里使用 rsa 模块生成了一对公私钥,并使用 serialization 模块将公私钥保存到文件中。在实际使用中,公钥可以公开使用,而私钥应该保存在安全的地方以确保数据的安全性。
在支付系统中,非对称加密的应用非常广泛,主要用这套加密算法来生成签名和验签操作,用来保证支付过程中的安全性,以支付宝支付为例子:
def sign(self, unsigned_string): # 开始计算签名 key = self.app_private_key signer = PKCS1_v1_5.new(key) signature = signer.sign(SHA256.new(unsigned_string)) # base64 编码,转换为unicode表示并移除回车 sign = encodebytes(signature).decode("utf8").replace("\n", "") return sign def _verify(self, raw_content, signature): # 开始计算签名 key = self.alipay_public_key signer = PKCS1_v1_5.new(key) digest = SHA256.new() digest.update(raw_content.encode("utf8")) if signer.verify(digest, decodebytes(signature.encode("utf8"))): return True return False
公钥用来生成签名,私钥用来验证签名。
区块链与非对称加密
非对称加密在区块链领域中的应用非常广泛。区块链是一个去中心化的分布式账本系统,由于其去中心化的特点,任何人都可以加入网络并参与交易,因此需要使用非对称加密来保护数据的隐私和安全性。
以下是一些非对称加密在区块链领域中的应用:
数字签名:在区块链中,数字签名用于验证交易的真实性和完整性。数字签名的过程是使用私钥对交易数据进行签名,然后在交易中包含签名和公钥,其他人可以使用公钥验证交易的真实性和完整性。
共识算法:区块链中的共识算法用于确定哪些交易应该被添加到区块中。共识算法通常需要参与者提供一定数量的加密学证据,如哈希值或数字签名,以证明他们有权参与共识。
区块链钱包:区块链钱包是用于存储和管理数字货币的介质。钱包通常使用非对称加密来保护用户的私钥,确保用户的数字货币不被盗窃或篡改。
加密货币交易所:加密货币交易所是用于买卖数字货币的平台。交易所通常使用非对称加密来保护用户的身份信息和交易数据的安全性。
可以使用Python3.10来完成区块链中的数字签名,同样使用Python的加密库 cryptography 来生成公私钥对、签名和验证签名。下面是一个简单的示例代码:
from cryptography.hazmat.primitives.asymmetric import ec from cryptography.hazmat.primitives import serialization, hashes from cryptography.hazmat.primitives.asymmetric.utils import encode_dss_signature, decode_dss_signature # 生成椭圆曲线公私钥对 private_key = ec.generate_private_key(ec.SECP256K1()) public_key = private_key.public_key() # 对数据进行签名 data = b"hello, world" signature = private_key.sign(data, ec.ECDSA(hashes.SHA256())) # 将签名和数据一起传输 signature_bytes = encode_dss_signature(*signature) data_with_signature = (data, signature_bytes) # 验证签名 data, signature_bytes = data_with_signature signature = decode_dss_signature(signature_bytes) public_key.verify(signature, data, ec.ECDSA(hashes.SHA256()))
首先,我们使用 ec.generate_private_key(ec.SECP256K1()) 方法生成一个椭圆曲线私钥。然后,我们可以通过 private_key.public_key() 方法获取对应的公钥。
接着,我们使用私钥对数据进行签名。这里使用 SHA256 哈希算法来计算数据的哈希值,并使用 ECDSA 签名算法对哈希值进行签名。
随后,我们将签名和数据一起传输。在实际应用中,签名和数据通常都是以二进制数据的形式进行传输。
最后,我们可以使用公钥来验证签名。首先,我们需要将签名从字节数据解码为两个整数。然后,我们可以使用 public_key.verify() 方法来验证签名是否正确。如果签名正确,这个方法将不会抛出异常;否则,将会抛出 InvalidSignature 异常。
关于“Python耙梳加密算法Encryption种类及开发场景是什么”的内容就介绍到这里了,感谢大家的阅读。如果想了解更多行业相关的知识,可以关注编程网行业资讯频道,小编每天都会为大家更新不同的知识点。