本文实例讲述了Python下实现的RSA加密/解密及签名/验证功能。分享给大家供大家参考,具体如下:
原文是py2环境,而我的环境是py3,所以对原代码做了修改:decode(), encode()
import rsa # 生成密钥 (pubkey, privkey) = rsa.newkeys(1024) # 保存密钥 with open('public.pem','w+') as f: f.write(pubkey.save_pkcs1().decode()) with open('private.pem','w+') as f: f.write(privkey.save_pkcs1().decode()) # 导入密钥 with open('public.pem','r') as f: pubkey = rsa.PublicKey.load_pkcs1(f.read().encode()) with open('private.pem','r') as f: privkey = rsa.PrivateKey.load_pkcs1(f.read().encode()) # 明文 message = 'hello' # 公钥加密 crypto = rsa.encrypt(message.encode(), pubkey) # 私钥解密 message = rsa.decrypt(crypto, privkey).decode() print(message) # 私钥签名 signature = rsa.sign(message.encode(), privkey, 'SHA-1') # 公钥验证 rsa.verify(message.encode(), signature, pubkey)
改进版:
import rsa # 生成密钥 (pubkey, privkey) = rsa.newkeys(1024) # ================================= # 场景〇:密钥保存导入 # ================================= # 保存密钥 with open('public.pem','w+') as f: f.write(pubkey.save_pkcs1().decode()) with open('private.pem','w+') as f: f.write(privkey.save_pkcs1().decode()) # 导入密钥 with open('public.pem','r') as f: pubkey = rsa.PublicKey.load_pkcs1(f.read().encode()) with open('private.pem','r') as f: privkey = rsa.PrivateKey.load_pkcs1(f.read().encode()) # ================================= # 场景一:数据泄密问题 # 为了开拓市场,公司经理分派了一群业务员到世界各地考察商机。 # 业务员们都很精明强干,很快就各自发现了很好的商机。 # 时间就是金钱!他们必须马上用email向经理汇报。 # 这就麻烦来了:网络是及其不安全的! # 各种数据被抓包、邮箱密码泄露...太可怕了!商业竞争对手的各种手段太可怕了! # 如何让业务员的email安全地送到公司经理的手里?(即使数据被抓包、邮箱密码泄露...) # 太不安全了,怎么办? # # 没错!聪明的您一定想到了:加密。 # ================================= # 明文:业务员发现的商机 message = '这是商机:...' # 业务员用公司经理事先给的公钥对明文加密,得到密文 crypto_email_text = rsa.encrypt(message.encode(), pubkey) # 然后,业务员用email发送密文 # 。。。 # email在网络传输中 。。。(各种数据被抓包、邮箱密码泄露) # 没办法,还是被有心人看到了这封email: print(crypto_email_text) # 什么鬼?看不懂啊! # 最后,公司经理也收到了业务员们发了的email。打开,也只看到一堆奇怪的字符! # 没问题,公司经理用自己的私钥对收到的密文进行解密,就可得到明文 message = rsa.decrypt(crypto_email_text, privkey).decode() # 然后,就可以看到重要的商机信息了 print(message) # ================================= # 场景二:身份确认问题 # 为了开拓市场,公司经理分派了一群业务员到各地考察商机。 # 在这过程中,公司经理常常通过email向业务员下达重要指令 # 然而,网络是及其不安全的!譬如:数据包被修改、邮箱密码泄露... # 商业竞争对手可以通过各种手段伪造/修改公司经理的重要指令! # # 话说这天早上,业务员照常打开邮箱,发现公司经理的一封email:命令他马上回国。 # 不对啊。昨天说要在这边扩大业务,怎么今天就变了? # 这封email是公司经理本人发的吗? # 怎么办? # # 没错!聪明的您一定也想到了:签名。 # ================================= # 明文:公司经理的指令 message = '这是重要指令:...' # 公司经理私钥签名 crypto_email_text = rsa.sign(message.encode(), privkey, 'SHA-1') # 业务员同时收到指令明文、密文,然后用公钥验证,进行身份确认 rsa.verify(message.encode(), crypto_email_text, pubkey)
PS:关于加密解密感兴趣的朋友还可以参考本站在线工具:
文字在线加密解密工具(包含AES、DES、RC4等):
http://tools.jb51.net/password/txt_encode
MD5在线加密工具:
http://tools.jb51.net/password/CreateMD5Password
在线散列/哈希算法加密工具:
http://tools.jb51.net/password/hash_encrypt
在线MD5/hash/SHA-1/SHA-2/SHA-256/SHA-512/SHA-3/RIPEMD-160加密工具:
http://tools.jb51.net/password/hash_md5_sha
在线sha1/sha224/sha256/sha384/sha512加密工具:
http://tools.jb51.net/password/sha_encode
更多关于Python相关内容感兴趣的读者可查看本站专题:《Python加密解密算法与技巧总结》、《Python编码操作技巧总结》、《Python数据结构与算法教程》、《Python函数使用技巧总结》、《Python字符串操作技巧汇总》及《Python入门与进阶经典教程》
希望本文所述对大家Python程序设计有所帮助。
《魔兽世界》大逃杀!60人新游玩模式《强袭风暴》3月21日上线
暴雪近日发布了《魔兽世界》10.2.6 更新内容,新游玩模式《强袭风暴》即将于3月21 日在亚服上线,届时玩家将前往阿拉希高地展开一场 60 人大逃杀对战。
艾泽拉斯的冒险者已经征服了艾泽拉斯的大地及遥远的彼岸。他们在对抗世界上最致命的敌人时展现出过人的手腕,并且成功阻止终结宇宙等级的威胁。当他们在为即将于《魔兽世界》资料片《地心之战》中来袭的萨拉塔斯势力做战斗准备时,他们还需要在熟悉的阿拉希高地面对一个全新的敌人──那就是彼此。在《巨龙崛起》10.2.6 更新的《强袭风暴》中,玩家将会进入一个全新的海盗主题大逃杀式限时活动,其中包含极高的风险和史诗级的奖励。
《强袭风暴》不是普通的战场,作为一个独立于主游戏之外的活动,玩家可以用大逃杀的风格来体验《魔兽世界》,不分职业、不分装备(除了你在赛局中捡到的),光是技巧和战略的强弱之分就能决定出谁才是能坚持到最后的赢家。本次活动将会开放单人和双人模式,玩家在加入海盗主题的预赛大厅区域前,可以从强袭风暴角色画面新增好友。游玩游戏将可以累计名望轨迹,《巨龙崛起》和《魔兽世界:巫妖王之怒 经典版》的玩家都可以获得奖励。
更新日志
- 小骆驼-《草原狼2(蓝光CD)》[原抓WAV+CUE]
- 群星《欢迎来到我身边 电影原声专辑》[320K/MP3][105.02MB]
- 群星《欢迎来到我身边 电影原声专辑》[FLAC/分轨][480.9MB]
- 雷婷《梦里蓝天HQⅡ》 2023头版限量编号低速原抓[WAV+CUE][463M]
- 群星《2024好听新歌42》AI调整音效【WAV分轨】
- 王思雨-《思念陪着鸿雁飞》WAV
- 王思雨《喜马拉雅HQ》头版限量编号[WAV+CUE]
- 李健《无时无刻》[WAV+CUE][590M]
- 陈奕迅《酝酿》[WAV分轨][502M]
- 卓依婷《化蝶》2CD[WAV+CUE][1.1G]
- 群星《吉他王(黑胶CD)》[WAV+CUE]
- 齐秦《穿乐(穿越)》[WAV+CUE]
- 发烧珍品《数位CD音响测试-动向效果(九)》【WAV+CUE】
- 邝美云《邝美云精装歌集》[DSF][1.6G]
- 吕方《爱一回伤一回》[WAV+CUE][454M]