You can not select more than 25 topics Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.
mabbs/_posts/2020-05-29-encrypt.md

161 lines
8.0 KiB

---
layout: post
title: 写一个加密传输的Demo
tags: [加密, Demo]
---
非专业密码学,仅供娱乐!<!--more-->
# 起因
最近我们学校搞了一个工程项目,要求是研究关于信息安全等级保护的一些东西,一开始我以为这就是搞个权限啥的,后来发现和云计算一样是个定义,话说我明明是网络工程专业的为啥还要了解信息安全……
当然这个什么等级保护的内容很多,我们不可能全都涉及,所以老师允许我们只选其中的一部分进行研究。我想了想,我之前还想搞什么[加密邮件](/2019/07/02/encmail.html)啥的,所以我选了通信安全方面的板块,这样也可以对那个项目有些参考。
# 实现思路
我本来是想按着TLS的标准来写后来看了看发现那样不太方便我写Demo也就是玩玩而已不用费那么大劲。
像正常来说,建立加密通道是要有握手环节的,但是那个实现起来实在是太麻烦,所以想了想就算了。
所以我的实现方式是生成一个随机数用AES以随机数为密码加密数据用RSA加密随机数。这样做的主要目的是利用RSA的特性保证传输内容不会被泄露但是RSA相对来说太慢所以用了AES来加密数据这样就能提高传输的效率。
传送方式我之前还想着要不要建一个TCP Socket或者是Unix Domain Socket来传输但是后来觉得这样太麻烦不如直接用文件的方式传这样还简单好理解。 ~~(就是嫌麻烦嘛)~~
另外在通信安全中还有一点是要求校验数据我想了想就用MD5吧正常来说得到MD5后还要数字签名啥的我觉得麻烦也就没搞所以最终传输的内容就是AES加密后的数据、原数据的MD5(Hash)以及用RSA加密的密钥。
虽然我学Python的时间不长不过我现在发现Python在做这些事情的时候远比Shell、PHP和JS简单所以这次的Demo也是用Python实现的。
不过我的Python并不怎么样所以大多数代码都是从网上Copy的像Crypto的库我不搜一下肯定是不会用嘛。
既然用到了Crypto库那么如果有人有兴趣执行下面的代码自然需要执行一下`pip3 install pycryptodome`才可以正常运行啦。
# 代码
## server.py
```python
# -*- coding: utf-8 -*-
from Crypto.PublicKey import RSA
from Crypto.Cipher import PKCS1_v1_5
from Crypto.Cipher import AES
import base64
import hashlib
import json
private_key = """-----BEGIN RSA PRIVATE KEY-----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-----END RSA PRIVATE KEY-----"""
# 公钥解密
def rsa_decode(cipher_text, private_key):
rsakey = RSA.importKey(private_key) # 导入读取到的私钥
cipher = PKCS1_v1_5.new(rsakey) # 生成对象
# 将密文解密成明文返回的是一个bytes类型数据需要自己转换成str
text = cipher.decrypt(base64.b64decode(cipher_text), "ERROR")
return text.decode()
class PrpCrypt(object):
def __init__(self, key):
self.key = key.encode('utf-8')
self.mode = AES.MODE_CBC
# 解密后去掉补足的空格用strip() 去掉
def decrypt(self, text):
cryptor = AES.new(self.key, self.mode, b'0000000000000000')
plain_text = cryptor.decrypt(base64.b64decode(text))
# return plain_text.rstrip('\0')
return bytes.decode(plain_text).rstrip('\0')
while not input("按回车读取客户端的信息,输入其他内容结束"):
cipher = open("pipe.txt", mode='r')
msg = json.loads(cipher.read())
cipher.close()
key = rsa_decode(msg["key"], private_key)
aesc = PrpCrypt(key)
message = aesc.decrypt(msg["message"])
hash = hashlib.md5(message.encode(encoding='UTF-8')).hexdigest()
if hash == msg["hash"]:
print("数据校验成功")
else:
print("数据校验失败")
print(message)
```
## client.py
```python
# -*- coding: utf-8 -*-
import random
from Crypto.PublicKey import RSA
from Crypto.Cipher import PKCS1_v1_5
from Crypto.Cipher import AES
import base64
import hashlib
import json
public_key = """-----BEGIN PUBLIC KEY-----
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDfEQ82qUrto7h4BL3TsA/DFXSd
M44cbeY4kPccD7gLGhaZRClzYKIh5zYdfjBGF+0HXfMa1u9b7GNs2AjVIsx8Kx0Q
LnMfmtkmGWGhOXz/9IDLKJOx0weKv61gysKItgzVKn2mbLool4R/PQBc3AjDyHw+
io1KpVz+3kRTaGs1fQIDAQAB
-----END PUBLIC KEY-----
"""
# 公钥加密
def rsa_encode(message, public_key):
rsakey = RSA.importKey(public_key) # 导入读取到的公钥
cipher = PKCS1_v1_5.new(rsakey) # 生成对象
# 通过生成的对象加密message明文注意在python3中加密的数据必须是bytes类型的数据不能是str类型的数据
cipher_text = base64.b64encode(cipher.encrypt(message.encode(encoding="utf-8")))
# 公钥每次加密的结果不一样跟对数据的padding填充有关
return cipher_text.decode()
class PrpCrypt(object):
def __init__(self, key):
self.key = key.encode('utf-8')
self.mode = AES.MODE_CBC
# 加密函数如果text不足16位就用空格补足为16位
# 如果大于16当时不是16的倍数那就补足为16的倍数。
def encrypt(self, text):
text = text.encode('utf-8')
cryptor = AES.new(self.key, self.mode, b'0000000000000000')
# 这里密钥key 长度必须为16AES-128,
# 24AES-192,或者32 AES-256Bytes 长度
# 目前AES-128 足够目前使用
length = 16
count = len(text)
if count < length:
add = (length - count)
# \0 backspace
# text = text + ('\0' * add)
text = text + ('\0' * add).encode('utf-8')
elif count > length:
add = (length - (count % length))
# text = text + ('\0' * add)
text = text + ('\0' * add).encode('utf-8')
self.ciphertext = cryptor.encrypt(text)
# 因为AES加密时候得到的字符串不一定是ascii字符集的输出到终端或者保存时候可能存在问题
# 所以这里统一把加密后的字符串转化为16进制字符串
return base64.b64encode(self.ciphertext)
message=" "
while message:
message = input("请输入需要传输的信息(不输入则结束):")
hash = hashlib.md5(message.encode(encoding='UTF-8')).hexdigest()
key = str(random.randint(1000000000000000,9999999999999999))
cipher = rsa_encode(key, public_key)
aesc = PrpCrypt(key)
data=json.dumps({"message":aesc.encrypt(message).decode('utf8'),"hash":hash,"key":cipher})
print(data,file = open('pipe.txt','w'))
print("数据已发出!")
```
# 感想
我在写这个代码的时候在网上搜到的资料也真的是算少了就像我当时打算写加密邮件那时一样基本上大多数的资料都有问题像有些代码还是Python2的还有时候经常遇到什么bytearray、json转换之类乱七八糟的问题。
希望中文网络环境能多一些大家遇到的冷门知识的解决方法啊……
对了,这个代码实际上只有防止中间人窥探信息的能力,并没有防篡改的能力,毕竟没有两端握手,没法做验证,所以这就是一个业余的加密传输代码,仅供参考。