加密,各种加密,耙梳加密算法(Encryption)种类以及开发场景中的运用(Python3.10)

加密,各种,加密算法,encryption,种类,以及,开发,场景,运用,python3 · 浏览次数 : 340

小编点评

**非对称加密的应用场景** 非对称加密在支付系统中的应用非常广泛,主要用于以下场景: - **数字签名:** 在区块链中,数字签名用于验证交易的真实性和完整性。 - **共识算法:** 区块链中的共识算法用于确定哪些交易应该被添加到区块中。 - **加密货币交易所:** 加密货币交易所使用非对称加密来保护用户的身份信息和交易数据的安全性。 **非对称加密的实现** * **ECDSA(椭圆曲线密码学):** 用于生成签名和验证签名。 * **RSA(卢卡斯密码学):** 用于生成公私钥对。 * **SHA256** 哈希算法用于计算数据哈希值。 * **PKCS1_v1_5** 模块用于操作签名和验证。 **示例代码** ```python # 生成椭圆曲线公私钥对 private_key = ec.generate_private_key(ec.SECP256K1()) public_key = private_key.public_key() # 对数据进行签名 data = b"hello, world" signature = private_key.sign(data, ec.ECDSA(hashes.SHA256())) # 将签名和数据一起传输 signature_bytes = encode_dss_signature(*signature) data_with_signature = (data, signature_bytes) # 验证签名 data, signature_bytes = data_with_signature signature = decode_dss_signature(signature_bytes) public_key.verify(signature, data, ec.ECDSA(hashes.SHA256())) ```

正文

不用说火爆一时,全网热议的Web3.0区块链技术,也不必说诸如微信支付、支付宝支付等人们几乎每天都要使用的线上支付业务,单是一个简简单单的注册/登录功能,也和加密技术脱不了干系,本次我们耙梳各种经典的加密算法,试图描摹加密算法在开发场景中的运用技巧。

可逆加密算法(对称加密)

加密算法是一种将原始数据转换为加密数据的方法。根据加密算法的不同特征,可以将其分为可逆加密算法和不可逆加密算法。

可逆加密算法也称为对称加密算法,其加密和解密过程使用相同的密钥。在这种算法中,加密数据可以通过解密算法还原为原始数据。这种算法通常用于保护数据的机密性,例如保护存储在计算机硬盘上的文件或网络传输的数据。

说白了,就是在数据的传输过程中加密,真正在业务中使用的时候,还是用明文。

比如,使用AES加密算法对文件进行加密:

from Crypto.Cipher import AES  
import os  
  
# 生成一个16字节的密钥  
key = os.urandom(16)  
  
# 初始化加密算法  
cipher = AES.new(key, AES.MODE_EAX)  
  
# 读取要加密的文件  
with open('plaintext.txt', 'rb') as f:  
    plaintext = f.read()  
  
# 对文件进行加密  
ciphertext, tag = cipher.encrypt_and_digest(plaintext)  
  
# 将加密后的文件保存到磁盘上  
with open('ciphertext.txt', 'wb') as f:  
    f.write(cipher.nonce)  
    f.write(tag)  
    f.write(ciphertext)

或者使用DES算法:

from Crypto.Cipher import DES  
  
# 生成一个8字节的密钥  
key = b'secretke'  
  
# 初始化加密算法  
cipher = DES.new(key, DES.MODE_ECB)  
  
# 要加密的字符串  
plaintext = b'Hello, World!'  
  
# 对字符串进行加密  
ciphertext = cipher.encrypt(plaintext)  
  
# 将加密后的字符串转换为十六进制格式并输出  
print(ciphertext.hex())

在网络传输领域,对称加密一般都是在JWT的Token令牌加密环节使用:

class MyJwt:  
  
  
    def __init__(self):  
  
        # 密钥  
        self.secret = "1234"  
  
  
    # 加密方法(加入生命周期)  
    def encode_time(self,userinfo,lifetime=300):  
  
        # 单独声明载荷playload  
        playload = {  
            'exp':(datetime.datetime.now()+datetime.timedelta(seconds=lifetime)).timestamp(),  
            'data':userinfo  
        }  
  
        res = jwt.encode(playload,self.secret,algorithm='HS256')  
  
        return res  
  
  
    # 加密方法  
    async def encode(self,userinfo):  
  
        res = jwt.encode(userinfo,self.secret,algorithm='HS256')  
  
        return res  
  
    # 解密算法  
    async def decode(self,jwt_str):  
  
        res = jwt.decode(jwt_str,self.secret,algorithms=['HS256'])  
  
        return res

在实际应用中,需要选择适合具体场景的加密算法和密钥长度,并采取适当的安全措施来保护密钥,因为对于可逆加密算法来说,秘钥一旦泄露,带来的后果将会是灾难性的。

不可逆加密算法(哈希)

不可逆加密(也称哈希算法)通常用于对密码或者数据进行加密或验证,保证密码或数据的安全性。相比对称加密或非对称加密,哈希算法不需要密钥进行加密或解密,因此更加方便和高效,但它不支持解密,一旦加密后的结果生成,就无法恢复原始数据,不可逆加密算法的最常见应用场景就是把用户的明文密码加密成为密文。

比如使用SHA-256哈希算法对数据进行加密:

import hashlib  
  
# 加密数据  
message = b'hello world'  
hash_object = hashlib.sha256(message)  
encrypted_data = hash_object.hexdigest()  
  
print(encrypted_data)

或者使用bcrypt算法对密码进行加密:

import bcrypt  
  
# 加密密码  
password = b'mysecretpassword'  
salt = bcrypt.gensalt()  
hashed_password = bcrypt.hashpw(password, salt)  
  
# 验证密码  
password_to_check = b'mysecretpassword'  
if bcrypt.checkpw(password_to_check, hashed_password):  
    print("Password is valid!")  
else:  
    print("Invalid password.")

又或是使用scrypt算法对密码进行加密:

import scrypt  
  
# 加密密码  
password = b'mysecretpassword'  
salt = b'saltsaltsalt'  
encrypted_password = scrypt.hash(password, salt, N=16384, r=8, p=1)  
  
# 验证密码  
password_to_check = b'mysecretpassword'  
if scrypt.hash(password_to_check, salt, N=16384, r=8, p=1) == encrypted_password:  
    print("Password is valid!")  
else:  
    print("Invalid password.")

原理上大同小异,都是基于散列(hash)算法将原始数据映射到一个固定长度的密文上,由于不可逆加密(哈希算法)是一种单向的加密方式,无法通过解密来恢复原始数据,因此暴力破解哈希算法通常是通过对大量的可能性进行穷举来尝试匹配原始数据:

import hashlib  
  
# 加载包含密码列表的文件  
with open('passwords.txt', 'r') as f:  
    passwords = f.read().splitlines()  
  
# 加载哈希值  
hash_value = '5d41402abc4b2a76b9719d911017c592'  
  
# 尝试匹配密码  
for password in passwords:  
    if hashlib.md5(password.encode()).hexdigest() == hash_value:  
        print(f"Password found: {password}")  
        break  
else:  
    print("Password not found.")

网络上所谓的数据库被“脱库”,实际上泄露的是密文,随后黑客使用MD5哈希算法来尝试匹配密码。如果密码匹配成功,则输出匹配的密码,否则输出密码未找到。当然了,像CSDN这种奇行种用明文存密码的奇葩行为艺术,不能当作普遍现象来考虑。

但其实,所谓的“穷举”也不是真正意义上的穷举,因为人类设置密码就那些规律,出生日期手机号之类,如果是熟人,不可逆加密很容易被试出来,所以为了避免被黑客“试出来”密码,密码首先就是要长,要包含数字,大小写,和符号,这样可以最大化密码的可能性。数字10种可能,小写字母26种可能,大写字母26种可能,符号34种可能,如果长度是16位,随机一点,那可能的密码可能就是96的16次方,有6万万亿种可能,这要是试出来的话,那得是猴年马月了:

最后,不可逆加密算法还可以通过增加盐值、增加迭代次数等措施来提高密文的安全性。

非对称加密

非对称加密也是一种加密算法,然而与上文所述的对称加密算法不同,它使用一对公私钥(公钥和私钥)来加密和解密数据。在非对称加密中,公钥是公开的,任何人都可以使用它来加密数据,但只有持有私钥的人才能够解密数据。

非对称加密算法在以下场景中得到广泛应用:

安全通信:非对称加密可以保护数据在网络传输过程中的安全性,如 HTTPS 协议中使用非对称加密算法保护网站和用户之间的数据传输。

数字签名:非对称加密可以使用私钥对文件或者数据进行签名,以验证文件或数据的完整性和真实性,如数字证书中使用非对称加密算法保护数字签名的安全性。

身份验证:非对称加密可以使用私钥进行身份验证,例如SSH登录或者远程桌面等,使用公钥进行身份认证和加密通讯。

在Python3.10中,可以使用标准库中的 cryptography 模块来实现非对称加密,以下是使用 cryptography 模块生成一对公私钥的示例:

from cryptography.hazmat.primitives.asymmetric import rsa, padding  
from cryptography.hazmat.primitives import serialization  
  
# 生成公私钥  
private_key = rsa.generate_private_key(public_exponent=65537, key_size=2048)  
public_key = private_key.public_key()  
  
# 将公钥和私钥保存到文件  
with open('private_key.pem', 'wb') as f:  
    f.write(private_key.private_bytes(  
        encoding=serialization.Encoding.PEM,  
        format=serialization.PrivateFormat.PKCS8,  
        encryption_algorithm=serialization.NoEncryption()))  
  
with open('public_key.pem', 'wb') as f:  
    f.write(public_key.public_bytes(  
        encoding=serialization.Encoding.PEM,  
        format=serialization.PublicFormat.SubjectPublicKeyInfo))

这里使用 rsa 模块生成了一对公私钥,并使用 serialization 模块将公私钥保存到文件中。在实际使用中,公钥可以公开使用,而私钥应该保存在安全的地方以确保数据的安全性。

在支付系统中,非对称加密的应用非常广泛,主要用这套加密算法来生成签名和验签操作,用来保证支付过程中的安全性,以支付宝支付为例子:

 def sign(self, unsigned_string):  
        # 开始计算签名  
        key = self.app_private_key  
        signer = PKCS1_v1_5.new(key)  
        signature = signer.sign(SHA256.new(unsigned_string))  
        # base64 编码,转换为unicode表示并移除回车  
        sign = encodebytes(signature).decode("utf8").replace("\n", "")  
        return sign  
  
    def _verify(self, raw_content, signature):  
        # 开始计算签名  
        key = self.alipay_public_key  
        signer = PKCS1_v1_5.new(key)  
        digest = SHA256.new()  
        digest.update(raw_content.encode("utf8"))  
        if signer.verify(digest, decodebytes(signature.encode("utf8"))):  
            return True  
        return False

公钥用来生成签名,私钥用来验证签名。

区块链与非对称加密

非对称加密在区块链领域中的应用非常广泛。区块链是一个去中心化的分布式账本系统,由于其去中心化的特点,任何人都可以加入网络并参与交易,因此需要使用非对称加密来保护数据的隐私和安全性。

以下是一些非对称加密在区块链领域中的应用:

数字签名:在区块链中,数字签名用于验证交易的真实性和完整性。数字签名的过程是使用私钥对交易数据进行签名,然后在交易中包含签名和公钥,其他人可以使用公钥验证交易的真实性和完整性。
共识算法:区块链中的共识算法用于确定哪些交易应该被添加到区块中。共识算法通常需要参与者提供一定数量的加密学证据,如哈希值或数字签名,以证明他们有权参与共识。
区块链钱包:区块链钱包是用于存储和管理数字货币的介质。钱包通常使用非对称加密来保护用户的私钥,确保用户的数字货币不被盗窃或篡改。

加密货币交易所:加密货币交易所是用于买卖数字货币的平台。交易所通常使用非对称加密来保护用户的身份信息和交易数据的安全性。

可以使用Python3.10来完成区块链中的数字签名,同样使用Python的加密库 cryptography 来生成公私钥对、签名和验证签名。下面是一个简单的示例代码:

from cryptography.hazmat.primitives.asymmetric import ec  
from cryptography.hazmat.primitives import serialization, hashes  
from cryptography.hazmat.primitives.asymmetric.utils import encode_dss_signature, decode_dss_signature  
  
# 生成椭圆曲线公私钥对  
private_key = ec.generate_private_key(ec.SECP256K1())  
public_key = private_key.public_key()  
  
# 对数据进行签名  
data = b"hello, world"  
signature = private_key.sign(data, ec.ECDSA(hashes.SHA256()))  
  
# 将签名和数据一起传输  
signature_bytes = encode_dss_signature(*signature)  
data_with_signature = (data, signature_bytes)  
  
# 验证签名  
data, signature_bytes = data_with_signature  
signature = decode_dss_signature(signature_bytes)  
public_key.verify(signature, data, ec.ECDSA(hashes.SHA256()))

首先,我们使用 ec.generate_private_key(ec.SECP256K1()) 方法生成一个椭圆曲线私钥。然后,我们可以通过 private_key.public_key() 方法获取对应的公钥。

接着,我们使用私钥对数据进行签名。这里使用 SHA256 哈希算法来计算数据的哈希值,并使用 ECDSA 签名算法对哈希值进行签名。
随后,我们将签名和数据一起传输。在实际应用中,签名和数据通常都是以二进制数据的形式进行传输。
最后,我们可以使用公钥来验证签名。首先,我们需要将签名从字节数据解码为两个整数。然后,我们可以使用 public_key.verify() 方法来验证签名是否正确。如果签名正确,这个方法将不会抛出异常;否则,将会抛出 InvalidSignature 异常。

结语

加密技术隶属于应用密码学的范畴,旨在保护信息的机密性和完整性,以确保只有授权的人可以访问和使用该信息。加密技术主要涉及两种类型的算法就是本文提到的:对称加密和非对称加密。

密码学在现代社会中的应用非常广泛,包括互联网、电子商务、数字支付、电子邮件、社交网络等。它是保护个人隐私和商业机密的重要工具。同时,密码学也是许多高级安全协议和系统的基础,例如 SSL/TLS(https/wss)、SSH、PGP、IPSec、Kerberos 等等。

与加密,各种加密,耙梳加密算法(Encryption)种类以及开发场景中的运用(Python3.10)相似的内容:

加密,各种加密,耙梳加密算法(Encryption)种类以及开发场景中的运用(Python3.10)

不用说火爆一时,全网热议的Web3.0区块链技术,也不必说诸如微信支付、支付宝支付等人们几乎每天都要使用的线上支付业务,单是一个简简单单的注册/登录功能,也和加密技术脱不了干系,本次我们耙梳各种经典的加密算法,试图描摹加密算法在开发场景中的运用技巧。 可逆加密算法(对称加密) 加密算法是一种将原始数

云小课|使用SQL加密函数实现数据列的加解密

摘要:数据加密作为有效防止未授权访问和防护数据泄露的技术,在各种信息系统中广泛使用。作为信息系统的核心,GaussDB(DWS)数仓也提供数据加密功能,包括透明加密和使用SQL函数加密。 本文分享自华为云社区《看GaussDB(DWS)如何使用SQL加密函数实现数据列加解密》,作者:Hello EI

c# 如何将程序加密隐藏?

下面将介绍如何通过`LiteDB`将自己的程序进行加密,首先介绍一下`LiteDB`。 ## LiteDB LiteDB是一个轻量级的嵌入式数据库,它是用C#编写的,适用于.NET平台。它的设计目标是提供一个简单易用的数据库解决方案,可以在各种应用程序中使用。 LiteDB使用单个文件作为数据库存储

隐私计算在智能城市建设中的应用:平衡公共安全与个人隐私

PrimiHub一款由密码学专家团队打造的开源隐私计算平台,专注于分享数据安全、密码学、联邦学习、同态加密等隐私计算领域的技术和内容。 随着智能城市建设的快速推进,各种数据采集技术和设备在城市管理中的应用越来越广泛。这些技术和设备在提升城市管理效率、优化资源分配和提高公共安全方面发挥着重要作用。然而

[转帖]ElasticSearch Stack 各个版本收费情况

https://blog.csdn.net/vkingnew/article/details/91549698#commentBox 注释:绿色表示支持。 从 Elastic Stack 6.8 和 7.1 版本开始,Elasticsearch 的核心安全功能(TLS 加密、原生和基于文件的身份验证

Swin Transformer:最佳论文,准确率和性能双佳的视觉Transformer | ICCV 2021

论文提出了经典的Vision Transormer模型Swin Transformer,能够构建层级特征提高任务准确率,而且其计算复杂度经过各种加速设计,能够与输入图片大小成线性关系。从实验结果来看,Swin Transormer在各视觉任务上都有很不错的准确率,而且性能也很高 来源:晓飞的算法工程

[转帖]共识、线性一致性与顺序一致性

https://segmentfault.com/a/1190000022248118 etcd 是线性一致性读,而 zk 却是顺序一致性读,再加上各种共识、强弱一致的名词,看的时候总会混淆,这篇文档就列举下分布式系统中的那些"一致性名词",引用了很多其他的文章,不过会多出一些例子来帮助理解。 什么

相亲女,是二婚带个男孩要接受吗?

应该有很久没相亲了,现在对相亲而言,毫无期待而言,还是会有些排斥吧。 因为前女友和现在的各种头条,加上最新婚姻法的规定,让我对婚姻更加望而却步了。 又有相亲了 进入5月后,共有两个相亲,最后都是以失败告终! 相亲女1: 92年,160,大专学历,待业有一年多了,有房有贷款30W 相亲女2: 二婚,带

后端服务之应用预热

一 背景 C端服务应用升级和重启,导致耗时瞬时抖动,业务超时,应用监控报警,上游感知明显,导致用户体验变差。 二 应用升级重启导致抖动的原因 1 C端服务应用升级和重启的冷启动阶段,它需要重新加载和初始化各种资源,例如数据库连接、缓存数据等,导致耗时瞬时飙升。 2 应用重启后,本地缓存失效,应用需要

数据测试实践:从一个bug开始的大数据引擎兼容性探索

数据测试不仅关注数据加工的代码逻辑,还要考虑大数据执行引擎带来的影响,因为各种引擎框架将对同一份数据产生不同的计算或检索结果。本文将从一个年度账单bug引入,讲解在数据测试实践中对大数据执行引擎兼容性