精进后:

import rsa

# 生成密钥
# (pubkey, privkey) = rsa.newkeys() # print(pubkey.save_pkcs1())
# print(privkey.save_pkcs1())
# 下面这个是按照上面打印得到的 pubkey = '-----BEGIN RSA PUBLIC KEY-----\nMIGJAoGBALovBM2c1U59F7WD9xpmtLQLS3EtwgBCMRFH1g7pTjComiJxipLSCjlY\nYoRRPCxJBAczz0AZX9riDX8SLrU2rylerVjRkntqODQ1PLIRFcmJtCh0Q3ddqP3q\nQqM735kDyx3/G9bIiPBesG/UT1F/ZGngsy7fa60ORxeaANdS9Sl5AgMBAAE=\n-----END RSA PUBLIC KEY-----\n'
privkey = '-----BEGIN RSA PRIVATE KEY-----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\nXjkSlbtmedlE9wsG0aPnp5gJdLfXUxQwiocSbO2KYTGXgNIM4g==\n-----END RSA PRIVATE KEY-----\n' # 如果pubkey是b'...'的话,下面代码需要decode
# pubkey = rsa.PublicKey.load_pkcs1(pubkey.decode().encode()) pubkey = rsa.PublicKey.load_pkcs1(pubkey.encode())
privkey = rsa.PrivateKey.load_pkcs1(privkey.encode()) # 明文
message = '' # 公钥加密
crypto = rsa.encrypt(message.encode(), pubkey) #其实我认为在这里客户端应该传这段b''给后端,然后后端直接解密 # 私钥解密
message = rsa.decrypt(crypto, privkey).decode()
print(message) # 私钥签名
signature = rsa.sign(message.encode(), privkey, 'SHA-1') # 公钥验证
status = rsa.verify(message.encode(), signature, pubkey)
print(status)

python3代码

原文是py2环境,而我的环境是py3,所以对原代码做了修改:decode(), encode()

import rsa

# 生成密钥
(pubkey, privkey) = rsa.newkeys(1024) # 保存密钥
with open('public.pem','w+') as f:
f.write(pubkey.save_pkcs1().decode()) with open('private.pem','w+') as f:
f.write(privkey.save_pkcs1().decode()) # 导入密钥
with open('public.pem','r') as f:
pubkey = rsa.PublicKey.load_pkcs1(f.read().encode()) with open('private.pem','r') as f:
privkey = rsa.PrivateKey.load_pkcs1(f.read().encode()) # 明文
message = 'hello' # 公钥加密
crypto = rsa.encrypt(message.encode(), pubkey) # 私钥解密
message = rsa.decrypt(crypto, privkey).decode()
print(message) # 私钥签名
signature = rsa.sign(message.encode(), privkey, 'SHA-1') # 公钥验证
rsa.verify(message.encode(), signature, pubkey)

应用场景

import rsa

# 生成密钥
(pubkey, privkey) = rsa.newkeys(1024) # =================================
# 场景〇:密钥保存导入
# =================================
# 保存密钥
with open('public.pem','w+') as f:
f.write(pubkey.save_pkcs1().decode()) with open('private.pem','w+') as f:
f.write(privkey.save_pkcs1().decode()) # 导入密钥
with open('public.pem','r') as f:
pubkey = rsa.PublicKey.load_pkcs1(f.read().encode()) with open('private.pem','r') as f:
privkey = rsa.PrivateKey.load_pkcs1(f.read().encode()) # =================================
# 场景一:数据泄密问题
# 为了开拓市场,公司经理分派了一群业务员到世界各地考察商机。
# 业务员们都很精明强干,很快就各自发现了很好的商机。
# 时间就是金钱!他们必须马上用email向经理汇报。
# 这就麻烦来了:网络是及其不安全的!
# 各种数据被抓包、邮箱密码泄露...太可怕了!商业竞争对手的各种手段太可怕了!
# 如何让业务员的email安全地送到公司经理的手里?(即使数据被抓包、邮箱密码泄露...)
# 太不安全了,怎么办?
#
# 没错!聪明的您一定想到了:加密。
# ================================= # 明文:业务员发现的商机
message = '这是商机:...' # 业务员用公司经理事先给的公钥对明文加密,得到密文
crypto_email_text = rsa.encrypt(message.encode(), pubkey) # 然后,业务员用email发送密文
# 。。。 # email在网络传输中 。。。(各种数据被抓包、邮箱密码泄露)
# 没办法,还是被有心人看到了这封email:
print(crypto_email_text) # 什么鬼?看不懂啊! # 最后,公司经理也收到了业务员们发了的email。打开,也只看到一堆奇怪的字符!
# 没问题,公司经理用自己的私钥对收到的密文进行解密,就可得到明文
message = rsa.decrypt(crypto_email_text, privkey).decode() # 然后,就可以看到重要的商机信息了
print(message) # =================================
# 场景二:身份确认问题
# 为了开拓市场,公司经理分派了一群业务员到各地考察商机。
# 在这过程中,公司经理常常通过email向业务员下达重要指令
# 然而,网络是及其不安全的!譬如:数据包被修改、邮箱密码泄露...
# 商业竞争对手可以通过各种手段伪造/修改公司经理的重要指令!
#
# 话说这天早上,业务员照常打开邮箱,发现公司经理的一封email:命令他马上回国。
# 不对啊。昨天说要在这边扩大业务,怎么今天就变了?
# 这封email是公司经理本人发的吗?
# 怎么办?
#
# 没错!聪明的您一定也想到了:签名。
# ================================= # 明文:公司经理的指令
message = '这是重要指令:...' # 公司经理私钥签名
crypto_email_text = rsa.sign(message.encode(), privkey, 'SHA-1') # 业务员同时收到指令明文、密文,然后用公钥验证,进行身份确认
rsa.verify(message.encode(), crypto_email_text, pubkey)

声明:原博客链接地址:http://www.cnblogs.com/hhh5460/p/5243410.html

Python下RSA加密/解密, 签名/验证的更多相关文章

  1. python下RSA加密解密以及跨平台问题

    Reference:  http://www.cnblogs.com/luchanghong/archive/2012/07/18/2596886.html 项目合作需要,和其他网站通信,消息内容采用 ...

  2. python下RSA 加密/解密,签名/验证

    基于win7 + python3.4 原文是py2环境,而我的环境是py3,所以对原代码做了修改:decode(), encode() import rsa # 生成密钥 (pubkey, privk ...

  3. .NET Core 使用RSA算法 加密/解密/签名/验证签名

    前言 前不久移植了支付宝官方的SDK,以适用ASP.NET Core使用支付宝支付,但是最近有好几位用户反应在Linux下使用会出错,调试发现是RSA加密的错误,下面具体讲一讲. RSA在.NET C ...

  4. iOS使用Security.framework进行RSA 加密解密签名和验证签名

    iOS 上 Security.framework为我们提供了安全方面相关的api: Security框架提供的RSA在iOS上使用的一些小结 支持的RSA keySize 大小有:512,768,10 ...

  5. python实现RSA加密和签名以及分段加解密的方案

    1.前言 很多朋友在工作中,会遇到一些接口使用RSA加密和签名来处理的请求参数,那么遇到这个问题的时候,第一时间当然是找开发要加解密的方法,但是开发给加解密代码,大多数情况都是java,c++,js等 ...

  6. C#的RSA加密解密签名,就为了支持PEM PKCS#8格式密钥对的导入导出

    差点造了一整个轮子 .Net Framework 4.5 里面的RSA功能,并未提供简单对PEM密钥格式的支持(.Net Core有咩?),差点(还远着)造了一整个轮子,就为了支持PEM PKCS#8 ...

  7. Java使用RSA加密解密签名及校验

    RSA加密解密类: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 ...

  8. python 加密 解密 签名 验证签名 公钥 私钥 非对称加密 RSA

    加密与解密,这很重要,我们已经可以用pypcap+npcap简单嗅探到网络中的数据包了.而这个工具其实可以嗅探到更多的数据.如果我们和别人之间传输的数据被别人嗅探到,那么信息泄漏,信息被篡改,将给我们 ...

  9. Java RSA 加密 解密 签名 验签

    原文:http://gaofulai1988.iteye.com/blog/2262802 import java.io.FileInputStream; import java.io.FileOut ...

随机推荐

  1. 持续集成(Continuous integration)

    docker +jenkins + gitosc 到gitosc上,复制地址:https://git.oschina.net/99fu/CI.git 进入到 /home/fu   git clone ...

  2. 软件产品案例分析----K米app

    第一部分 调研.评测 1.1评测 1.1.1 第一次上手体验 1.1.2 bug 1.1.2.1 bug定义 1.1.2.2 栗子 1.1.2.2.1 A级 1.1.2.2.2 B级 1.1.2.2. ...

  3. Java,来源于大神

    也许你学习了那么久的Java了,但如果有人问你什么是JavaEE?你会怎么回答他呢?在此我来谈谈关于JavaEE的相关技术.(仅是个人见解) 在谈JavaEE时,我们首先来了解一下Java平台.目前, ...

  4. Xcode使错误停在出错代码上

    创建异常断点 依次选择“Debug”>“Breakpoints”>“Create Execption Breakpoint”

  5. 【BZOJ-1419】Red is good 概率期望DP

    1419: Red is good Time Limit: 10 Sec  Memory Limit: 64 MBSubmit: 660  Solved: 257[Submit][Status][Di ...

  6. Linux下FTP安装与配置

    第一部分 .note-content {font-family: 'Helvetica Neue', Arial, 'Hiragino Sans GB', STHeiti, 'Microsoft Ya ...

  7. session 和 cookie区别

    1.存在位置cookie是储存在客服端,session是存在服务器端的文件系统/数据库/memcache  2.安全性 session是储存在服务器端,安全性高一些, 3.网络传输量 cookie通过 ...

  8. ngInclude与script加载模板

    ng-include: 官网实例: <p>ng-include:</p> <select ng-model="template" ng-options ...

  9. 初学Java 精简知识点总结

    面对Java丰富的知识资料,很多初学者难免觉得迷惘,该学什么,怎么去学?下面给大家讲Java基础知识做了精简总结,来帮助你梳理学习思路,赶快看看吧! 方法/步骤1 对象的初始化(1) 非静态对象的初始 ...

  10. Socket异步通讯

    1.可以通过多线程来解决(一会补上) 2.Socket在tcp/udp两种通信协议下的异步通信: 基于TCP的异步通信: BeginAccept方法和endeaccept方法 包含在System.Ne ...