Python下RSA加密/解密, 签名/验证
精进后:
import rsa # 生成密钥
# (pubkey, privkey) = rsa.newkeys() # print(pubkey.save_pkcs1())
# print(privkey.save_pkcs1())
# 下面这个是按照上面打印得到的 pubkey = '-----BEGIN RSA PUBLIC KEY-----\nMIGJAoGBALovBM2c1U59F7WD9xpmtLQLS3EtwgBCMRFH1g7pTjComiJxipLSCjlY\nYoRRPCxJBAczz0AZX9riDX8SLrU2rylerVjRkntqODQ1PLIRFcmJtCh0Q3ddqP3q\nQqM735kDyx3/G9bIiPBesG/UT1F/ZGngsy7fa60ORxeaANdS9Sl5AgMBAAE=\n-----END RSA PUBLIC KEY-----\n'
privkey = '-----BEGIN RSA PRIVATE KEY-----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\nXjkSlbtmedlE9wsG0aPnp5gJdLfXUxQwiocSbO2KYTGXgNIM4g==\n-----END RSA PRIVATE KEY-----\n' # 如果pubkey是b'...'的话,下面代码需要decode
# pubkey = rsa.PublicKey.load_pkcs1(pubkey.decode().encode()) pubkey = rsa.PublicKey.load_pkcs1(pubkey.encode())
privkey = rsa.PrivateKey.load_pkcs1(privkey.encode()) # 明文
message = '' # 公钥加密
crypto = rsa.encrypt(message.encode(), pubkey) #其实我认为在这里客户端应该传这段b''给后端,然后后端直接解密 # 私钥解密
message = rsa.decrypt(crypto, privkey).decode()
print(message) # 私钥签名
signature = rsa.sign(message.encode(), privkey, 'SHA-1') # 公钥验证
status = rsa.verify(message.encode(), signature, pubkey)
print(status)
python3代码
原文是py2环境,而我的环境是py3,所以对原代码做了修改:decode(), encode()
import rsa # 生成密钥
(pubkey, privkey) = rsa.newkeys(1024) # 保存密钥
with open('public.pem','w+') as f:
f.write(pubkey.save_pkcs1().decode()) with open('private.pem','w+') as f:
f.write(privkey.save_pkcs1().decode()) # 导入密钥
with open('public.pem','r') as f:
pubkey = rsa.PublicKey.load_pkcs1(f.read().encode()) with open('private.pem','r') as f:
privkey = rsa.PrivateKey.load_pkcs1(f.read().encode()) # 明文
message = 'hello' # 公钥加密
crypto = rsa.encrypt(message.encode(), pubkey) # 私钥解密
message = rsa.decrypt(crypto, privkey).decode()
print(message) # 私钥签名
signature = rsa.sign(message.encode(), privkey, 'SHA-1') # 公钥验证
rsa.verify(message.encode(), signature, pubkey)
应用场景
import rsa # 生成密钥
(pubkey, privkey) = rsa.newkeys(1024) # =================================
# 场景〇:密钥保存导入
# =================================
# 保存密钥
with open('public.pem','w+') as f:
f.write(pubkey.save_pkcs1().decode()) with open('private.pem','w+') as f:
f.write(privkey.save_pkcs1().decode()) # 导入密钥
with open('public.pem','r') as f:
pubkey = rsa.PublicKey.load_pkcs1(f.read().encode()) with open('private.pem','r') as f:
privkey = rsa.PrivateKey.load_pkcs1(f.read().encode()) # =================================
# 场景一:数据泄密问题
# 为了开拓市场,公司经理分派了一群业务员到世界各地考察商机。
# 业务员们都很精明强干,很快就各自发现了很好的商机。
# 时间就是金钱!他们必须马上用email向经理汇报。
# 这就麻烦来了:网络是及其不安全的!
# 各种数据被抓包、邮箱密码泄露...太可怕了!商业竞争对手的各种手段太可怕了!
# 如何让业务员的email安全地送到公司经理的手里?(即使数据被抓包、邮箱密码泄露...)
# 太不安全了,怎么办?
#
# 没错!聪明的您一定想到了:加密。
# ================================= # 明文:业务员发现的商机
message = '这是商机:...' # 业务员用公司经理事先给的公钥对明文加密,得到密文
crypto_email_text = rsa.encrypt(message.encode(), pubkey) # 然后,业务员用email发送密文
# 。。。 # email在网络传输中 。。。(各种数据被抓包、邮箱密码泄露)
# 没办法,还是被有心人看到了这封email:
print(crypto_email_text) # 什么鬼?看不懂啊! # 最后,公司经理也收到了业务员们发了的email。打开,也只看到一堆奇怪的字符!
# 没问题,公司经理用自己的私钥对收到的密文进行解密,就可得到明文
message = rsa.decrypt(crypto_email_text, privkey).decode() # 然后,就可以看到重要的商机信息了
print(message) # =================================
# 场景二:身份确认问题
# 为了开拓市场,公司经理分派了一群业务员到各地考察商机。
# 在这过程中,公司经理常常通过email向业务员下达重要指令
# 然而,网络是及其不安全的!譬如:数据包被修改、邮箱密码泄露...
# 商业竞争对手可以通过各种手段伪造/修改公司经理的重要指令!
#
# 话说这天早上,业务员照常打开邮箱,发现公司经理的一封email:命令他马上回国。
# 不对啊。昨天说要在这边扩大业务,怎么今天就变了?
# 这封email是公司经理本人发的吗?
# 怎么办?
#
# 没错!聪明的您一定也想到了:签名。
# ================================= # 明文:公司经理的指令
message = '这是重要指令:...' # 公司经理私钥签名
crypto_email_text = rsa.sign(message.encode(), privkey, 'SHA-1') # 业务员同时收到指令明文、密文,然后用公钥验证,进行身份确认
rsa.verify(message.encode(), crypto_email_text, pubkey)
声明:原博客链接地址:http://www.cnblogs.com/hhh5460/p/5243410.html
Python下RSA加密/解密, 签名/验证的更多相关文章
- python下RSA加密解密以及跨平台问题
Reference: http://www.cnblogs.com/luchanghong/archive/2012/07/18/2596886.html 项目合作需要,和其他网站通信,消息内容采用 ...
- python下RSA 加密/解密,签名/验证
基于win7 + python3.4 原文是py2环境,而我的环境是py3,所以对原代码做了修改:decode(), encode() import rsa # 生成密钥 (pubkey, privk ...
- .NET Core 使用RSA算法 加密/解密/签名/验证签名
前言 前不久移植了支付宝官方的SDK,以适用ASP.NET Core使用支付宝支付,但是最近有好几位用户反应在Linux下使用会出错,调试发现是RSA加密的错误,下面具体讲一讲. RSA在.NET C ...
- iOS使用Security.framework进行RSA 加密解密签名和验证签名
iOS 上 Security.framework为我们提供了安全方面相关的api: Security框架提供的RSA在iOS上使用的一些小结 支持的RSA keySize 大小有:512,768,10 ...
- python实现RSA加密和签名以及分段加解密的方案
1.前言 很多朋友在工作中,会遇到一些接口使用RSA加密和签名来处理的请求参数,那么遇到这个问题的时候,第一时间当然是找开发要加解密的方法,但是开发给加解密代码,大多数情况都是java,c++,js等 ...
- C#的RSA加密解密签名,就为了支持PEM PKCS#8格式密钥对的导入导出
差点造了一整个轮子 .Net Framework 4.5 里面的RSA功能,并未提供简单对PEM密钥格式的支持(.Net Core有咩?),差点(还远着)造了一整个轮子,就为了支持PEM PKCS#8 ...
- Java使用RSA加密解密签名及校验
RSA加密解密类: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 ...
- python 加密 解密 签名 验证签名 公钥 私钥 非对称加密 RSA
加密与解密,这很重要,我们已经可以用pypcap+npcap简单嗅探到网络中的数据包了.而这个工具其实可以嗅探到更多的数据.如果我们和别人之间传输的数据被别人嗅探到,那么信息泄漏,信息被篡改,将给我们 ...
- Java RSA 加密 解密 签名 验签
原文:http://gaofulai1988.iteye.com/blog/2262802 import java.io.FileInputStream; import java.io.FileOut ...
随机推荐
- iOS 2D绘图 (Quartz2D)之阴影和渐变(shadow,Gradient)
原博地址:http://blog.csdn.net/hello_hwc/article/details/49507881 Shadow Shadow(阴影) 的目的是为了使UI更有立体感,如图 sha ...
- codevs 2928 你缺什么
时间限制: 1 s 空间限制: 128000 KB 题目等级 : 钻石 Diamond 题目描述 Description 继"你幸福吗"之后,央视又推出了"你缺什么 ...
- C#.NET 大型企业信息化系统集成快速开发平台 4.2 版本 - 检查版本升级、检查登录超时
当用户都在一个公司内,甚至一个办公室时,喉一下或者跑过去亲自更新一下程序,就可以了,问题就很简单也没多少复杂性,也不怎么考验技术能力.当面对全国10万以上客户端时,问题就来了. 1:有的用户打开系统一 ...
- js小数点失精算法修正
在用js计算0.07*100时候竟然=7.000000000000001 关于js失精算法你都遇到哪些,让我们一起来细数一下吧 console.log(0.07*100); // 7.00000000 ...
- 基于Calabash-andriod的UI自动化测试(1)-环境和原理
有时候,一些覆盖happy path的UI自动化还是很有用的.它的一些作用如下: 1.可以迅速实现端到端的功能回归,能够覆盖接口测试覆盖不到的一些地方,如GUI层和接口层的交互产生的问题. 2.非码农 ...
- 冒泡排序 & 选择排序 & 插入排序 & 希尔排序 JavaScript 实现
之前用 JavaScript 写过 快速排序 和 归并排序,本文聊聊四个基础排序算法.(本文默认排序结果都是从小到大) 冒泡排序 冒泡排序每次循环结束会将最大的元素 "冒泡" 到最 ...
- java 8
java 8 发布已经有一段时间了,然而很多新特性被拒之门外,让人敬而生畏,但是,时代在进步,技术在发展,要追随时代的脚步就要跟随新的潮流.总结下java 8 中常用的小功能点,学如逆水行舟,不进则退 ...
- PHP7中php.ini、php-fpm和www.conf的配置
引自:https://typecodes.com/web/php7configure.html 1 配置php.ini php.ini是php运行核心配置文件: ######避免PHP信息暴露在htt ...
- web框架 之 Tornado
初识 Tornado : tornado web server 是使用python编写出来的一个轻量级.高可伸缩性和非阻塞IO的Web服务器软件,其特点是采用epoll非阻塞IO,相应快速,可处理数千 ...
- bzoj2503&poj3387[NEERC2006]IdealFrame
其实只是把别人的题解强行扩写了 写这篇题解之前我不会的预备知识: 欧拉通路:从图中一个点出发不重复地遍历所有边的路径(可以停在另一个点) 欧拉回路:从图中一个点出发不重复地遍历所有边的回路(必须回到出 ...