|
楼主 |
发表于 2021-4-5 22:47:47
|
显示全部楼层
本帖最后由 Xor0ne 于 2021-4-7 22:17 编辑
2021/04/05
今天主要看的东西如下:
总结:是我太心急了,免杀这个东西需要沉下心去做,去分析才可!并非什么都是新鲜刺激的,平平淡淡乃至是枯燥才是技术本身的样子,而其中深层次的乐趣需要不断去摸索方才知晓!
今天看见的一些用python加密与解密的程序,想着日后免杀或许可以用得上,所以就保存下来了,整理如下。
常见几种加密算法的Python实现:
https://mp.weixin.qq.com/s?src=11×tamp=1617615631&ver=2990&signature=TOjk5yIJdp5J-cPHbiYY2*DQarW3tOmy-nW4ffOI89Dvj7FxrwZqfJe9UhX3bZ8ZsqyOiUe1DAx7kl-cPmMnPa355hjrD5tmQy8r6ZhNlihD3Bq9Yw4FAMr8KUeH4Yi8&new=1
常见加密算法的Python实现:
https://mp.weixin.qq.com/s?src=11×tamp=1617617061&ver=2990&signature=2nBzWxJwhhxvmBUDjdd4KpEfevN8AAeFrU8GY96yaXEzs-8itN4rSSH9JSqb5MYPZpEaSTy-6pt0oGGDj3q-u2jtJr0ICv38DOfDL8njYSEVVNvuKPGSHBl60dtw*NbC&new=1
目录如下:
0x01 base64加解密
0x02散列算法
1.MD5加密
2.SHA1加密
安全哈希加密技术,是当今世界最先近的加密算法。主要用于文件身份识别、数字签名和口令加密等。 对于长度小于2^64位的消息A,SHA1会产生一个160位的消息摘要B。且明文信息A和识别码B之间同时满足以下条件:
3. HMAC加密
0x03 对称密钥算法--分组密码
1.分组/块密码
(1)DES
(2)AES
(3)分组密码的四种模式
1、ECB模式
2、CBC模式(使用最多的模式)
(4)ECC加密
0x04非对称加密算法
0x01 base64加解密
参考链接:
Base64加密原理:https://blog.csdn.net/lazyer_dog/article/details/82628076
Base64就是一种基于64个可打印字符来表示二进制数据的方法。Base64加密方式是将三个八位的字节转化为四个六位的字节(不足八位的高位补00),3*8 = 4*6;所以base64加密过后的内容比原来的大三分之一;
- 举例:加密“ace”,
- ace转化为二进制为:01100001 01100011 01100101
- 转化为base64的四字节六位:011000 010110 001101 100101
- 那因为计算机是一字节八位的存数,所以高位补00后变为:
- 00011000 00010110 00001101 00100101
- 转化为十进制:24 22 13 37
复制代码
查Base64对照表(默认版本RFC2045):
import base64
# 要加密的字符串
str_encrypt = 'hello!'
# 加密方法,encode-转化为byte类型
base64_encrypt = base64.b64encode(str_encrypt.encode())
# 将字节串转为字符串
base64_encrypt_str = base64_encrypt.decode()
print("BASE64加密串:", base64_encrypt_str, type(base64_encrypt_str))
# 解密方法,encode-字符串转为字节串
base64_decrypt = base64_encrypt_str.encode()
# 得到加密的字符串
str_decrypt = base64.b64decode(base64_decrypt).decode()
print("BASE64解密串:", str_decrypt, type(str_decrypt))
BASE64加密串: aGVsbG/vvIE= <class 'str'>
BASE64解密串: hello! <class 'str'>
0x02散列算法
1.MD5加密
MD5信息摘要算法(英语:MD5 Message-Digest Algorithm),一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致。
MD5算法的原理可简要的叙述为:MD5码以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位(16字节)散列值。它对应任何字符串都可以加密成一段唯一的固定长度的代码,用于确保信息传输完整一致。目前MD5加密算法是不可逆的,当然这种方式加密的密文也不需要解密,需要的时候直接发送原始密文就好。
import hashlib
str_encrypt = "hello!"
# 对要加密的字符串进行加密
hash = hashlib.md5(str_encrypt.encode())
# dict1.update(dict2)函数把字典dict2的键/值对更新到dict1里
hash.update(str_encrypt.encode("utf8"))
# digest--返回摘要,作为二进制数据字符串值
value = hash.digest()
# 二进制
print("二进制的字符串", repr(value)) # repr函数将对象转化为供解释器读取的形式。
# 十六进制
# hexdigest--返回摘要,作为十六进制数据字符串值
print("十六进制的字符串", hash.hexdigest())
二进制的字符串 b'%\xe2\n\x04\x86\xa7\xf4\xc5Y@\xfa\xc7\xd6\xdc\t_'
十六进制的字符串 25e20a0486a7f4c55940fac7d6dc095f
2.SHA1加密
安全哈希加密技术,是当今世界最先近的加密算法。主要用于文件身份识别、数字签名和口令加密等。 对于长度小于2^64位的消息A,SHA1会产生一个160位的消息摘要B。且明文信息A和识别码B之间同时满足以下条件:
1、对于任意两条不同的明文信息A1、A2,其识别码B1、B2都不相同。
2、无法通过逆向算法由识别码B倒推出明文信息A。
通过散列算法可实现数字签名实现,数字签名的原理是将要传送的明文通过一种函数运算(Hash)转换成报文摘要,报文摘要加密后与明文一起传送给接受方,接受方将接受的明文产生新的报文摘要与发送方的发来报文摘要解密比较,如果不一致表示明文已被篡改。
import hashlib
str_encrypt = "hello!"
# 对要加密的字符串进行加密
hash = hashlib.sha1(str_encrypt.encode())
hash.update(str_encrypt.encode("utf8"))
value = hash.hexdigest()
# 十六进制
print("十六进制的字符串",value)
十六进制的字符串 b8b92f40e0c5df69dcf5cdc1e327e1f87188aeb9
3. HMAC加密
散列信息鉴别码(Hash Message Authentication Code), HMAC加密算法是一种安全的基于加密hash函数和共享密钥的消息认证协议。
实现原理是用公开函数和密钥产生一个固定长度的值作为认证标识,用这个标识鉴别消息的完整性。
import hmac
import hashlib
str_encrypt = "hello!"
key="abc"
# 第一个参数是密钥key,第二个参数是待加密的字符串,第三个参数是hash函数
mac = hmac.new(key.encode(encoding="utf-8"),str_encrypt.encode("utf8"),hashlib.md5)
value=mac.hexdigest() # 加密后字符串的十六进制格式
# 十六进制
print("十六进制的字符串",value)
十六进制的字符串 221479c27474cdf1ee245ffef26cfeee
0x03 对称密钥算法--分组密码
1.分组/块密码
(1)DES
数据加密标准(Data Encryption Standard),属于对称加密算法。是一种使用密钥加密的块算法。接口参数有三个:Key、Data、Mode,Key为工作密钥;Data为8个字节64位,是要被加密或被解密的数据;Mode工作方式:加密或解密。
import binascii
from pyDes import des, CBC, PAD_PKCS5
# 需要安装 pip install pyDes
#加密过程
def des_encrypt(secret_key,s):
iv = secret_key
k = des(secret_key, CBC, iv, pad=None, padmode=PAD_PKCS5)
en = k.encrypt(s, padmode=PAD_PKCS5)
return binascii.b2a_hex(en)
#解密过程
def des_decrypt(secret_key, s):
iv = secret_key
k = des(secret_key, CBC, iv, pad=None, padmode=PAD_PKCS5)
de = k.decrypt(binascii.a2b_hex(s), padmode=PAD_PKCS5)
return de
secret_str = des_encrypt('12345678', 'hello!')
print(secret_str)
clear_str = des_decrypt('12345678', secret_str)
print(clear_str)
b'7c48af7e37ecd280'
b'hello!'
(2)AES
高级加密标准(Advanced Encryption Standard),又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。对加密快和密钥的字节数都有一定的要求,AES密钥长度的最少支持为128、192、256,加密块分组长度128位。需要知道密钥才能解密。
使用命令pip3 install pycryptodome,安装pycryptodome
(3)分组密码的四种模式
分组密码加密中的四种模式有ECB、CBC、CFB、OFB。其中最常见的有ECB和CBC。
1、ECB模式
对明文分组,每组明文通过加密算法和密钥位运算得到密文,之后按照顺序将计算所得的密文连在一起即可,各段数据之间互不影响。
#ECB加密模式
import base64
from Crypto.Cipher import AES
#使用补0方法
# # 需要补位,补足为16的倍数
def add_to_16(s):
while len(s) % 16 != 0:
s += '\0'
return str.encode(s) # 返回bytes
# 密钥长度必须为16、24或32位,分别对应AES-128、AES-192和AES-256
key = 'abc4567890abc458'
# 待加密文本
text = 'hello'
# 初始化加密器
aes = AES.new(add_to_16(key), AES.MODE_ECB)
# 加密
encrypted_text = str(base64.encodebytes(aes.encrypt(add_to_16(text))), encoding='utf8').replace('\n', '')
# 解密
decrypted_text = str(
aes.decrypt(base64.decodebytes(bytes(encrypted_text, encoding='utf8'))).rstrip(b'\0').decode("utf8"))
print('加密值:', encrypted_text)
print('解密值:', decrypted_text)
加密值: p3i7p25Ypel2X2yrFG4rCQ==
解密值: hello
2、CBC模式(使用最多的模式)
CBC模式需要一个初始化向量iv(和密钥长度相等的字符串),一般通过密钥生成器获取。
加密步骤如下:
1)首先将数据分组得到D1D2…Dn
2)第一组数据D1与初始化向量iv位运算的结果进行加密得到第一组密文C1
3)第二组数据D2与第一组的加密结果C1位运算以后的结果进行加密,得到第二组密文C2
4)之后的数据以此类推,得到Cn
5)按顺序连为C1C2C3…Cn即为加密结果。
特点:
1.不容易主动攻击,安全性好于ECB,适合传输长度长的报文,是SSL、IPSec的标准。每个密文块依赖于所有的信息块,明文消息中一个改变会影响所有密文块
2.发送方和接收方都需要知道初始化向量
3.加密过程是串行的,无法被并行化(在解密时,从两个邻接的密文块中即可得到一个平文块。因此,解密过程可以被并行化。)
4.解密时初始化向量必须相同
CBC加密模式(一)
#CBC加密模式
import base64
from Crypto.Cipher import AES
from urllib import parse
AES_SECRET_KEY = 'helloBrook2abcde' # 此处16|24|32个字符
IV = 'helloBrook2abcde'
# padding算法
BS = len(AES_SECRET_KEY)
# 填充方案
pad = lambda s: s + (BS - len(s) % BS) * chr(BS - len(s) % BS)
# 解密时删除填充的值
unpad = lambda s: s[0:-ord(s[-1:])]
def cryptoEn(string, key, iv):
# param string: 原始数据
# param key: 密钥
# param iv: 向
mode = AES.MODE_CBC
cipher = AES.new(key.encode("utf8"),mode,iv.encode("utf8"))
encrypted = cipher.encrypt(bytes(pad(string), encoding="utf8"))
return base64.b64encode(encrypted).decode("utf-8")
#CBC模式的解密代码
def cryptoDe(destring, key, iv):
# param destring: 需要解密的数据
# param key: 密钥
# param iv: 向量
mode = AES.MODE_CBC
decode = base64.b64decode(destring)
cipher = AES.new(key.encode("utf8"),mode,iv.encode("utf8"))
decrypted = cipher.decrypt(decode)
return unpad(decrypted).decode("utf-8")
secret_str = cryptoEn('hello', AES_SECRET_KEY,IV)
print("加密值:",secret_str)
clear_str = cryptoDe(secret_str.encode("utf8"), AES_SECRET_KEY,IV)
print("解密值:",clear_str)
加密值: sqlpZ0AdaRAOQRabchzltQ==
解密值: hello
CBC解密模式(二)
import base64
from Crypto.Cipher import AES
AES_SECRET_KEY = 'helloBrook2abcde' # 此处16|24|32个字符
IV = 'helloBrook2abcde'
# padding算法
BS = len(AES_SECRET_KEY)
pad = lambda s: s + (BS - len(s) % BS) * chr(BS - len(s) % BS)
unpad = lambda s: s[0:-ord(s[-1:])]
class AES_ENCRYPT(object):
def __init__(self):
self.key = AES_SECRET_KEY
self.mode = AES.MODE_CBC
# 加密函数
def encrypt(self, text):
cryptor = AES.new(self.key.encode("utf8"), self.mode, IV.encode("utf8"))
self.ciphertext = cryptor.encrypt(bytes(pad(text), encoding="utf8"))
# AES加密时候得到的字符串不一定是ascii字符集的,输出到终端或者保存时候可能存在问题,使用base64编码
return base64.b64encode(self.ciphertext).decode("utf-8")
# 解密函数
def decrypt(self, text):
decode = base64.b64decode(text)
cryptor = AES.new(self.key.encode("utf8"), self.mode, IV.encode("utf8"))
plain_text = cryptor.decrypt(decode)
return unpad(plain_text).decode("utf-8")
if __name__ == '__main__':
aes_encrypt = AES_ENCRYPT()
text = "Python"
e = aes_encrypt.encrypt(text)
d = aes_encrypt.decrypt(e)
print(text)
print(e)
print(d)
待加密字符串:Python
加密值:X09JC6IqnsDFp9b9C57cUA==
解密值:Python
如果字符串包含中文,先对文本转ascii码,将支持中文加密
text = base64.b64encode(text.encode('utf-8')).decode('ascii')
(4)ECC加密
全称:椭圆曲线加密(Elliptic Curve Cryptography),ECC加密算法是一种公钥加密技术,以椭圆曲线理论为基础。利用有限域上椭圆曲线的点构成的Abel群离散对数难解性,实现加密、解密和数字签名。将椭圆曲线中的加法运算与离散对数中的模乘运算相对应,就可以建立基于椭圆曲线的对应密码体制。
# -*- coding:utf-8 *-
# author: DYBOY
# reference codes: https://blog.dyboy.cn/websecurity/121.html
# description: ECC椭圆曲线加密算法实现
"""
考虑K=kG ,其中K、G为椭圆曲线Ep(a,b)上的点,n为G的阶(nG=O∞ ),k为小于n的整数。
则给定k和G,根据加法法则,计算K很容易但反过来,给定K和G,求k就非常困难。
因为实际使用中的ECC原则上把p取得相当大,n也相当大,要把n个解点逐一算出来列成上表是不可能的。
这就是椭圆曲线加密算法的数学依据
点G称为基点(base point)
k(k<n)为私有密钥(privte key)
K为公开密钥(public key)
"""
def get_inverse(mu, p):
"""
获取y的负元
"""
for i in range(1, p):
if (i*mu)%p == 1:
return i
return -1
def get_gcd(zi, mu):
"""
获取最大公约数
"""
if mu:
return get_gcd(mu, zi%mu)
else:
return zi
def get_np(x1, y1, x2, y2, a, p):
"""
获取n*p,每次+p,直到求解阶数np=-p
"""
flag = 1 # 定义符号位(+/-)
# 如果 p=q k=(3x2+a)/2y1mod p
if x1 == x2 and y1 == y2:
zi = 3 * (x1 ** 2) + a # 计算分子 【求导】
mu = 2 * y1 # 计算分母
# 若P≠Q,则k=(y2-y1)/(x2-x1) mod p
else:
zi = y2 - y1
mu = x2 - x1
if zi* mu < 0:
flag = 0 # 符号0为-(负数)
zi = abs(zi)
mu = abs(mu)
# 将分子和分母化为最简
gcd_value = get_gcd(zi, mu) # 最大公約數
zi = zi // gcd_value # 整除
mu = mu // gcd_value
# 求分母的逆元 逆元: ∀a ∈G ,ョb∈G 使得 ab = ba = e
# P(x,y)的负元是 (x,-y mod p)= (x,p-y) ,有P+(-P)= O∞
inverse_value = get_inverse(mu, p)
k = (zi * inverse_value)
if flag == 0: # 斜率负数 flag==0
k = -k
k = k % p
# 计算x3,y3 P+Q
"""
x3≡k2-x1-x2(mod p)
y3≡k(x1-x3)-y1(mod p)
"""
x3 = (k ** 2 - x1 - x2) % p
y3 = (k * (x1 - x3) - y1) % p
return x3,y3
def get_rank(x0, y0, a, b, p):
"""
获取椭圆曲线的阶
"""
x1 = x0 #-p的x坐标
y1 = (-1*y0)%p #-p的y坐标
tempX = x0
tempY = y0
n = 1
while True:
n += 1
# 求p+q的和,得到n*p,直到求出阶
p_x,p_y = get_np(tempX, tempY, x0, y0, a, p)
# 如果 == -p,那么阶数+1,返回
if p_x == x1 and p_y == y1:
return n+1
tempX = p_x
tempY = p_y
def get_param(x0, a, b, p):
"""
计算p与-p
"""
y0 = -1
for i in range(p):
# 满足取模约束条件,椭圆曲线Ep(a,b),p为质数,x,y∈[0,p-1]
if i**2%p == (x0**3 + a*x0 + b)%p:
y0 = i
break
# 如果y0没有,返回false
if y0 == -1:
return False
# 计算-y(负数取模)
x1 = x0
y1 = (-1*y0) % p
return x0,y0,x1,y1
def get_graph(a, b, p):
"""
输出椭圆曲线散点图
"""
x_y = []
# 初始化二维数组
for i in range(p):
x_y.append(['-' for i in range(p)])
for i in range(p):
val =get_param(i, a, b, p) # 椭圆曲线上的点
if(val != False):
x0,y0,x1,y1 = val
x_y[x0][y0] = 1
x_y[x1][y1] = 1
print("椭圆曲线的散列图为:")
for i in range(p): # i= 0-> p-1
temp = p-1-i # 倒序
# 格式化输出1/2位数,y坐标轴
if temp >= 10:
print(temp, end=" ")
else:
print(temp, end=" ")
# 输出具体坐标的值,一行
for j in range(p):
print(x_y[j][temp], end=" ")
print("") #换行
# 输出 x 坐标轴
print(" ", end="")
for i in range(p):
if i >=10:
print(i, end=" ")
else:
print(i, end=" ")
print('\n')
def get_ng(G_x, G_y, key, a, p):
"""
计算nG
"""
temp_x = G_x
temp_y = G_y
while key != 1:
temp_x,temp_y = get_np(temp_x,temp_y, G_x, G_y, a, p)
key -= 1
return temp_x,temp_y
def ecc_main():
while True:
a = int(input("请输入椭圆曲线参数a(a>0)的值:"))
b = int(input("请输入椭圆曲线参数b(b>0)的值:"))
p = int(input("请输入椭圆曲线参数p(p为素数)的值:")) #用作模运算
# 条件满足判断
if (4*(a**3)+27*(b**2))%p == 0:
print("您输入的参数有误,请重新输入!!!\n")
else:
break
# 输出椭圆曲线散点图
get_graph(a, b, p)
# 选点作为G点
print("user1:在如上坐标系中选一个值为G的坐标")
G_x = int(input("user1:请输入选取的x坐标值:"))
G_y = int(input("user1:请输入选取的y坐标值:"))
# 获取椭圆曲线的阶
n = get_rank(G_x, G_y, a, b, p)
# user1生成私钥,小key
key = int(input("user1:请输入私钥小key(<{}):".format(n)))
# user1生成公钥,大KEY
KEY_x,kEY_y = get_ng(G_x, G_y, key, a, p)
# user2阶段
# user2拿到user1的公钥KEY,Ep(a,b)阶n,加密需要加密的明文数据
# 加密准备
k = int(input("user2:请输入一个整数k(<{})用于求kG和kQ:".format(n)))
k_G_x,k_G_y = get_ng(G_x, G_y, k, a, p) # kG
k_Q_x,k_Q_y = get_ng(KEY_x, kEY_y, k, a, p) # kQ
# 加密
plain_text = input("user2:请输入需要加密的字符串:")
plain_text = plain_text.strip()
#plain_text = int(input("user1:请输入需要加密的密文:"))
c = []
print("密文为:",end="")
for char in plain_text:
intchar = ord(char)
cipher_text = intchar*k_Q_x
c.append([k_G_x, k_G_y, cipher_text])
print("({},{}),{}".format(k_G_x, k_G_y, cipher_text),end="-")
# user1阶段
# 拿到user2加密的数据进行解密
# 知道 k_G_x,k_G_y,key情况下,求解k_Q_x,k_Q_y是容易的,然后plain_text = cipher_text/k_Q_x
print("\nuser1解密得到明文:",end="")
for charArr in c:
decrypto_text_x,decrypto_text_y = get_ng(charArr[0], charArr[1], key, a, p)
print(chr(charArr[2]//decrypto_text_x),end="")
if __name__ == "__main__":
print("*************ECC椭圆曲线加密*************")
ecc_main()
0x04非对称加密算法
具体原理可以参考:https://www.jianshu.com/p/7a4645691c68
全称:Rivest-Shamir-Adleman,RSA加密算法是一种非对称加密算法。在公开密钥加密和电子商业中RSA被广泛使用。它被普遍认为是目前最优秀的公钥方案之一。RSA是第一个能同时用于加密和数字签名的算法,它能够抵抗到目前为止已知的所有密码攻击。
# -*- coding: UTF-8 -*-
# reference codes: https://www.jianshu.com/p/7a4645691c68
import base64
import rsa
from rsa import common
# 使用 rsa库进行RSA签名和加解密
class RsaUtil(object):
PUBLIC_KEY_PATH = 'xxxxpublic_key.pem' # 公钥
PRIVATE_KEY_PATH = 'xxxxxprivate_key.pem' # 私钥
# 初始化key
def __init__(self,
company_pub_file=PUBLIC_KEY_PATH,
company_pri_file=PRIVATE_KEY_PATH):
if company_pub_file:
self.company_public_key = rsa.PublicKey.load_pkcs1_openssl_pem(open(company_pub_file).read())
if company_pri_file:
self.company_private_key = rsa.PrivateKey.load_pkcs1(open(company_pri_file).read())
def get_max_length(self, rsa_key, encrypt=True):
"""加密内容过长时 需要分段加密 换算每一段的长度.
:param rsa_key: 钥匙.
:param encrypt: 是否是加密.
"""
blocksize = common.byte_size(rsa_key.n)
reserve_size = 11 # 预留位为11
if not encrypt: # 解密时不需要考虑预留位
reserve_size = 0
maxlength = blocksize - reserve_size
return maxlength
# 加密 支付方公钥
def encrypt_by_public_key(self, message):
"""使用公钥加密.
:param message: 需要加密的内容.
加密之后需要对接过进行base64转码
"""
encrypt_result = b''
max_length = self.get_max_length(self.company_public_key)
while message:
input = message[:max_length]
message = message[max_length:]
out = rsa.encrypt(input, self.company_public_key)
encrypt_result += out
encrypt_result = base64.b64encode(encrypt_result)
return encrypt_result
def decrypt_by_private_key(self, message):
"""使用私钥解密.
:param message: 需要加密的内容.
解密之后的内容直接是字符串,不需要在进行转义
"""
decrypt_result = b""
max_length = self.get_max_length(self.company_private_key, False)
decrypt_message = base64.b64decode(message)
while decrypt_message:
input = decrypt_message[:max_length]
decrypt_message = decrypt_message[max_length:]
out = rsa.decrypt(input, self.company_private_key)
decrypt_result += out
return decrypt_result
# 签名 商户私钥 base64转码
def sign_by_private_key(self, data):
"""私钥签名.
:param data: 需要签名的内容.
使用SHA-1 方法进行签名(也可以使用MD5)
签名之后,需要转义后输出
"""
signature = rsa.sign(str(data), priv_key=self.company_private_key, hash='SHA-1')
return base64.b64encode(signature)
def verify_by_public_key(self, message, signature):
"""公钥验签.
:param message: 验签的内容.
:param signature: 对验签内容签名的值(签名之后,会进行b64encode转码,所以验签前也需转码).
"""
signature = base64.b64decode(signature)
return rsa.verify(message, signature, self.company_public_key)
|
|