摘要:最近在寫接口的時候,遇到了需要使用加密和加密的情況,對方公司提供的都是的,我需要用來實現。于是,小明通過事先老板給他的公鑰來加密情報。使用對方公司的公鑰對所有的參數進行加密,加密之后進行編碼。
最近在寫接口的時候,遇到了需要使用RSA加密和PBE加密的情況,對方公司提供的DEMO都是JAVA的,我需要用python來實現。
在網上搜了一下,python的RSA加密這塊寫的還是比較多的,但是PBE較少。所以我就講講我在RSA加密上面遇到的坑,大家權當一樂。PBE加密里面的鹽、密鑰。
RSA
什么是RSA加密呢?
其實RSA是一種非對稱加密,那什么是非對稱加密呢?非對稱加密又叫做公開密鑰加密,就是說我有一對密鑰,分為公鑰和私鑰。私鑰我悄悄的留著,不給別人看。然后把公鑰給別人(無論是誰)。當別人用公鑰加密了數據之后,這串加密后的數據只有我(擁有私鑰的人)用私鑰才能解開,其余誰都不能解開。這就是非對稱加密。
這只是單向的,只是我解開數據 —— 我獲取信息。
那么我怎么向別人傳遞信息呢?別人怎么保證我傳遞的信息就是我發出的呢?這時候就需要私鑰來加密了,又叫做數字簽名。我把數據簽名之后數據和未簽名的數據一齊發給別人,別人通過公鑰來解密加密的數據,然后把解密后的數據和未簽名的數據進行對比,相同的話就代表數據來源正確。
可能說的有點亂,我上次看到一個非常清晰明了的例子,我憑著記憶大致講出來:
老板派員工小明去外地考察商機。
小明任務做的很棒,很快就發現了商機。這時候他要想老板匯報,但是網絡是不安全的,很有可能一給老板發情報郵件,郵件就被競爭對手得到了。這次考察也就失敗了。
于是,小明通過事先老板給他的公鑰來加密情報。
這樣,老板能夠通過私鑰來解密得到情報,而競爭對手只能對一堆亂碼發呆。
這次情報讓老板很滿意,老板決定讓小明繼續深入考察。
但是這個繼續深入考察的命令在網絡中傳輸是不安全的,競爭對手雖然得不到情報,但是可以通過黑客來篡改命令啊,假如讓小明回公司,那么這就不劃算了,也浪費了時間。
這時候,老板就用私鑰對自己下達的命令進行簽名,把簽名后的數據和明文的命令一齊發出去,小明收到郵件之后,對簽名后的數據和命令用公鑰進行驗證,如果一致,就代表沒有被篡改,可以放心大膽的事實老板的命令。
……………………………………………………分割線………………………………………………
那么我寫的接口呢,是這樣的。
我司要通過接口獲取對方公司的數據,獲取數據就要傳遞參數過去,對方根據參數然后返回相應的數據。
對方公司生成私鑰和公鑰,我司生成私鑰和公鑰,雙方交換公鑰。
1、使用對方公司的公鑰對所有的參數進行加密,加密之后進行base64編碼。
2、使用我司私鑰對加密后的數據進行簽名,簽名之后進行base64編碼。
3、然后把加密后的數據和簽名后的數據一齊發送給對方。
坑1:RSA最長只支持117為的數據進行加密,所以需要進行分段加密,而且需要先拼接再進行base64編碼,排錯之前一直寫的是先base64編碼再拼接。
坑2:分段加密之后要進行相應的簽名,是需要進行MD5轉碼的。
talk is more, show your code。
Java:
加密:
private static final int MAX_ENCRYPT_BLOCK = 117; public static final String KEY_ALGORITHM = "RSA" /** *//** ** 公鑰加密 *
* * @param data 源數據 * @param publicKey 公鑰(BASE64編碼) * @return * @throws Exception */ public static byte[] encryptByPublicKey(byte[] data, String publicKey) throws Exception { byte[] keyBytes = Base64.decode(publicKey); X509EncodedKeySpec x509KeySpec = new X509EncodedKeySpec(keyBytes); KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM); Key publicK = keyFactory.generatePublic(x509KeySpec); // 對數據加密 Cipher cipher = Cipher.getInstance(keyFactory.getAlgorithm()); cipher.init(Cipher.ENCRYPT_MODE, publicK); int inputLen = data.length; ByteArrayOutputStream out = new ByteArrayOutputStream(); int offSet = 0; byte[] cache; int i = 0; // 對數據分段加密 while (inputLen - offSet > 0) { if (inputLen - offSet > MAX_ENCRYPT_BLOCK) { cache = cipher.doFinal(data, offSet, MAX_ENCRYPT_BLOCK); } else { cache = cipher.doFinal(data, offSet, inputLen - offSet); } out.write(cache, 0, cache.length); i++; offSet = i * MAX_ENCRYPT_BLOCK; } byte[] encryptedData = out.toByteArray(); out.close(); return encryptedData; }
通過這段代碼,我們注意到:
1、分段加密,最后直接將加密好的密文合并(out.write(cache, 0, cache.length);)
2、直接return數據(在另一端程序里面進行base64)
簽名:
public static final String SIGNATURE_ALGORITHM = "MD5withRSA"; /** *//** ** 用私鑰對信息生成數字簽名 *
* * @param data 已加密數據 * @param privateKey 私鑰(BASE64編碼) * * @return * @throws Exception */ public static String sign(byte[] data, String privateKey) throws Exception { byte[] keyBytes = Base64.decode(privateKey); PKCS8EncodedKeySpec pkcs8KeySpec = new PKCS8EncodedKeySpec(keyBytes); KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM); PrivateKey privateK = keyFactory.generatePrivate(pkcs8KeySpec); Signature signature = Signature.getInstance(SIGNATURE_ALGORITHM); signature.initSign(privateK); signature.update(data); return Base64.encode(signature.sign()); }
通過這段代碼,我們知道了直接對封裝好的密文進行簽名,不需要進行分段簽名的原因是加密后的密文長度小于117位。我們注意到,他的加密方法是:SIGNATURE_ALGORITHM = "MD5withRSA",所以我們的python簽名也是需要進行MD5的。
那么我們的python代碼:
import base64 from Crypto.Hash import MD5 from Crypto.Cipher import PKCS1_v1_5 as Cipher_pkcs1_v1_5 from Crypto.Signature import PKCS1_v1_5 as Signature_pkcs1_v1_5 from Crypto.PublicKey import RSA def get_encrypt_data(params): """分段加密""" params = json.dumps(params) params = params.encode("utf-8") length = len(params) default_length = 117 if length < default_length: return encrypt_data(params) offset = 0 params_lst = [] while length - offset > 0: if length - offset > default_length: params_lst.append(encrypt_data(params[offset:offset+default_length])) else: params_lst.append(encrypt_data(params[offset:])) offset += default_length res = "".join(params_lst) return res, base64.b64encode(res) def encrypt_data(params): """使用公鑰對數據加密""" key = public_key rsakey = RSA.importKey(base64.b64decode(key)) cipher = Cipher_pkcs1_v1_5.new(rsakey) text = cipher.encrypt(params) return text def sign_data(params): """對數據簽名""" key = private_key rsakey = RSA.importKey(base64.b64decode(key)) signer = Signature_pkcs1_v1_5.new(rsakey) digest = MD5.new(params) sign = signer.sign(digest) return base64.b64encode(sign)
對參數進行json化,然后進行utf-8編碼,每117位長度遍進行一次加密,最后把加密密文連接起來,進行base64編碼。
注意我們用了digest = MD5.new(params),表明我們的簽名算法也是MD5。
PBE
PBE算法再Java里面是通過MD5和DES算法構建的,是一種對稱加密。也就是說加密解密使用一套密鑰來進行的。
我們來看代碼:
Java:
import java.security.spec.AlgorithmParameterSpec; import java.security.spec.KeySpec; import javax.crypto.Cipher; import javax.crypto.SecretKey; import javax.crypto.SecretKeyFactory; import javax.crypto.spec.PBEKeySpec; import javax.crypto.spec.PBEParameterSpec; import org.apache.commons.codec.binary.Base64; public class DesEncrypter { Cipher ecipher; Cipher dcipher; byte[] salt = { (byte) 0xA9, (byte) 0x9B, (byte) 0xC8, (byte) 0x32, (byte) 0x56, (byte) 0x35, (byte) 0xE3, (byte) 0x03 }; /** * 構造方法 * * @param passPhrase * apikey作為密鑰傳入 * @throws Exception */ public DesEncrypter(String passPhrase) throws Exception { int iterationCount = 2; KeySpec keySpec = new PBEKeySpec(passPhrase.toCharArray(), salt, iterationCount); SecretKey key = SecretKeyFactory.getInstance("PBEWithMD5AndDES") .generateSecret(keySpec); ecipher = Cipher.getInstance(key.getAlgorithm()); dcipher = Cipher.getInstance(key.getAlgorithm()); AlgorithmParameterSpec paramSpec = new PBEParameterSpec(salt, iterationCount); ecipher.init(Cipher.ENCRYPT_MODE, key, paramSpec); dcipher.init(Cipher.DECRYPT_MODE, key, paramSpec); } /** * 加密 * * @param str * 要加密的字符串 * @return * @throws Exception */ public String encrypt(String str) throws Exception { str = new String(str.getBytes(), "UTF-8"); return Base64.encodeBase64String(ecipher.doFinal(str.getBytes())); }
我們注意到。有一個鹽:對應的python鹽為:"xA9x9BxC8x32x56x35xE3x03"
對應的python2.7代碼:
from Crypto.Hash import MD5 from Crypto.Cipher import DES def get_encrypt_param(params): """對參數進行加密封裝""" _salt = "xA9x9BxC8x32x56x35xE3x03" _iterations = 2 data = [] # 依次對字典中的value進行utf-8編碼 for i in params: data.append("{}={}".format(i, params[i].encode("utf-8"))) str_param = "&".join(data) padding = 8 - len(str_param) % 8 str_param += chr(padding) * padding hasher = MD5.new() hasher.update(apikey) hasher.update(_salt) result = hasher.digest() # 進行hash的次數, 由java中的iterationCount決定 for i in range(1, _iterations): hasher = MD5.new() hasher.update(result) result = hasher.digest() encoder = DES.new(result[:8], DES.MODE_CBC, result[8:16]) encrypted = encoder.encrypt(str_param) return encrypted.encode("base64")
我們將傳入的參數進行utf-8編碼,然后進行hash,最后進行加密。
注意:java代碼中的iterationCount是多少,我們就要進行循環hash多少次。
在python3的代碼中,str是不能直接進行hash的,所以要抓換成utf-8進行加密,而且最后的encrypted沒有encode方法,只能手動進行Base64編碼。
python3 代碼如下:
import base64 from Crypto.Hash import MD5 from Crypto.Cipher import DES def get_encrypt_param(params): """對參數進行加密封裝""" # 定義_salt的時候,直接定義成bytes _salt = b"xA9x9BxC8x32x56x35xE3x03" _iterations = 2 data = [] for i in params: data.append("{}={}".format(i, params[i])) str_param = "&".join(data) padding = 8 - len(str_param) % 8 str_param += chr(padding) * padding hasher = MD5.new() # 對apikey進行utf-8編碼 hasher.update(apikey.encode()) hasher.update(_salt) result = hasher.digest() for i in range(1, _iterations): hasher = MD5.new() hasher.update(result) result = hasher.digest() encoder = DES.new(result[:8], DES.MODE_CBC, result[8:16]) encrypted = encoder.encrypt(str_param) # 進行base64編碼 return base64.b64encode(encrypted)
但是有一個bug,當參數中有中文的時候,他會 報錯:
ValueError: Input strings must be a multiple of 8 in length
經過檢查代碼發現是沒有對參數進行utf-8編碼。
但是經過我們編碼之后:
for i in params: data.append("{}={}".format(i, params[i].encode("utf-8")))
由于python3的機制,編碼之后中文便成了bytes,對方解碼之后無法識別,于是我們只有另辟蹊徑。
經過一番研究,決定使用另一個庫,pyDes
代碼如下:
import pyDes def get_encrypt_param(params): """對參數進行加密封裝""" _salt = b"xA9x9BxC8x32x56x35xE3x03" _iterations = 2 data = [] for i in params: data.append("{}={}".format(i, params[i])) str_param = "&".join(data) hasher = MD5.new() hasher.update(apikey.encode()) hasher.update(_salt) result = hasher.digest() for i in range(1, _iterations): hasher = MD5.new() hasher.update(result) result = hasher.digest() despy = pyDes.des(result[:8], pyDes.CBC, padmode=pyDes.PAD_PKCS5, IV=result[8:16]) encrypt_data = despy.encrypt(str_param.encode()) return base64.b64encode(encrypt_data)
文章版權歸作者所有,未經允許請勿轉載,若此文章存在違規行為,您可以聯系管理員刪除。
轉載請注明本文地址:http://m.specialneedsforspecialkids.com/yun/44370.html
摘要:還有很多開發者沒有意識到的加密算法的問題。不要使用哈希函數做為對稱加密算法的簽名。開發者建議使用基于口令的加密算法時,生成密鑰時要加鹽,鹽的取值最好來自,并指定迭代次數。不要使用沒有消息認證的加密算法加密消息,無法防重放。 本文作者:阿里移動安全@伊樵,@舟海 Android開發中,難免會遇到需要加解密一些數據內容存到本地文件、或者通過網絡傳輸到其他服務器和設備的問題,但并不是使用了加...
時間:2017年4月11日星期二說明:本文部分內容均來自慕課網。@慕課網:http://www.imooc.com教學示例源碼:https://github.com/zccodere/s...個人學習源碼:https://github.com/zccodere/s... 第一章:對稱加密算法DES 1-1 JAVA對稱加密算法DES 加密密鑰=解密密鑰 對稱加密算法 初等 DES --3D...
閱讀 2481·2021-11-16 11:45
閱讀 2453·2021-10-11 10:59
閱讀 2257·2021-10-08 10:05
閱讀 3844·2021-09-23 11:30
閱讀 2380·2021-09-07 09:58
閱讀 812·2019-08-30 15:55
閱讀 780·2019-08-30 15:53
閱讀 1929·2019-08-29 17:00