使用Python進行AES加密和解密

摘錄於:http://blog.csdn.net/nurke/article/details/77267081

另外參考:http://www.cnblogs.com/kaituorensheng/p/4501128.html

AES,是美國聯邦政府採用的一種加密技術,AES有幾個模式,其中CBC模式是公認的安全性最好的模式,被TLS所採用。

加密與解密雙方需確定好key,key的長度可以是16位,24位,32位中的一個,分別對應了不同的算法。

如果key的長度是是16位的,那麼被加密的明文長度必須是16的整數倍,但實際使用中,這麼巧的事情很難發生,因此就需要對明文進行填充,最常用 的方式就是填充\0,等到解密的時候,再把解密出來的明文右側的\0全部去掉。你也許會關心,如果我明文最右側原本就是一堆的\0,那麼這麼搞,豈不是要 出問題麼,是滴,確實會出問題,但這樣的明文用來做什麼呢?你想多了,這樣的明文你這輩子恐怕都不會遇到。

高級加密標準(英語:Advanced Encryption Standard,縮寫:AES),在密碼學中又稱Rijndael加密法,是美國聯邦政府採用的一種區塊加密標準。這個標準用來替代原先的DES,已經被多方分析且廣爲全世界所使用。經過五年的甄選流程,高級加密標準由美國國家標準與技術研究院(NIST)於2001年11月26日發佈於FIPS PUB 197,並在2002年5月26日成爲有效的標準。2006年,高級加密標準已然成爲對稱密鑰加密中最流行的算法之一。---百度百科

本科的時候弄過DES加密算法加密計算機文件,而DES加密算法現在基本處於被廢棄的狀態,所以現在想試試更高級一點的。

DES加密算法可發展爲3DES加密算法,後來又被升級爲AES加密算法,加長了密鑰長度,也就增加了暴力破解的難度。

本次使用Python進行AES的加密解密,在ubuntu下進行:

如果沒有安裝Python,請先安裝Python和pip:

#sudo apt-get install python

#sudo apt-get install python-pip

順便安裝兩個庫(有可能不叫庫,一個是關於加密解密算法的,另外一個是關於字符轉換的):

#pip install Ctypto

#pip install binascii

 

AES擁有很多模式,而此次採用的CBC模式:通過密鑰和salt(起擾亂作用)按固定算法(md5)產生key和iv。然後用key和iv(初始向量,加密第一塊明文)加密(明文)和解密(密文)。

下面代碼實現的思想:將加密文本處理以8*16位 這樣的單位進行加密,每16個字節長度的數據加密成16個字節長度的密文。在下面代碼中,祕鑰爲key,位移爲iv。

我在參考博客的代碼中做了一些修改,原來的代碼在需要明文爲16的倍數的時候會多生成16位的空字節,有點小問題,修改之後就沒問題了。

這篇文章的代碼會報錯,解決參考下面鏈接:

https://www.cnblogs.com/huangjianting/p/8666446.html

#coding: utf8  

import sys  
from Crypto.Cipher import AES  
from binascii import b2a_hex, a2b_hex  
   
class prpcrypt():  
    def __init__(self, key, iv):  
        self.key = key  
        self.iv = iv
        self.mode = AES.MODE_CBC  
       
    #加密函數,如果text不是16的倍數【加密文本text必須爲16的倍數!】,那就補足爲16的倍數  
    def encrypt(self, text):  
        cryptor = AES.new(self.key, self.mode, self.iv)  
        #這裏密鑰key 長度必須爲16(AES-128)、24(AES-192)、或32(AES-256)Bytes 長度.目前AES-128足夠用  
        length = 16  
        count = len(text)  
       if(count % length != 0) :  
            add = length - (count % length)  
       else:  
            add = 0  
       text = text + ('\0' * add)  
        self.ciphertext = cryptor.encrypt(text)  
       #因爲AES加密時候得到的字符串不一定是ascii字符集的,輸出到終端或者保存時候可能存在問題  
       #所以這裏統一把加密後的字符串轉化爲16進制字符串 ,當然也可以轉換爲base64加密的內容,可以使用b2a_base64(self.ciphertext)
       return b2a_hex(self.ciphertext)  
       
    #解密後,去掉補足的空格用strip() 去掉  
    def decrypt(self, text):  
        cryptor = AES.new(self.key, self.mode, self.iv)  
        plain_text = cryptor.decrypt(a2b_hex(text))  
        return plain_text.rstrip('\0')  
   
if __name__ == '__main__':  
    pc = prpcrypt('keyskeyskeyskeys')      #初始化密鑰  
    e = pc.encrypt("0123456789ABCDEF")  
    d = pc.decrypt(e)                      
    print (e, d)
    e = pc.encrypt("00000000000000000000000000")  
    d = pc.decrypt(e)                    
    print (e, d)

運行結果如下:

367b61b333c242a4253cfacfe6ea709f         0123456789ABCDEF
2c1969f213c703ebedc36f9e7e5a2b88922ac938c983201c200da51073d00b2c        00000000000000000000000000

 

此代碼中,初始密鑰爲keyskeyskeyskeys,可理解爲加密的鑰匙,只有通過這個密鑰才能將已經加密後的數據解密出來。

從結果可以看出,通過AES加密,我們將‘0123456789ABCDEF’的字符串加密爲0x367b61b333c242a4253cfacfe6ea709f.

將00000000000000000000000000這串字符串加密爲0x2c1969f213c703ebedc36f9e7e5a2b88922ac938c983201c200da51073d00b2c,仔細觀察,發現是上面的兩倍,

因爲原字符串的長度超過了16,但少於32,故在上面的算法中將其補齊成32個長度的字符串後再進行加密。


由此,可延伸至大文件的加密思想:逐步讀取16個長度的數據,每16個長度的數據加密一次並寫入加密文件,直至所有明文數據被加密完。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章