先自我介绍一下,小编浙江大学毕业,去过华为、字节跳动等大厂,目前阿里P7
深知大多数程序员,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!
因此收集整理了一份《2024年最新大数据全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上大数据知识点,真正体系化!
由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新
如果你需要这些资料,可以添加V获取:vip204888 (备注大数据)
正文
本文用 20 行 Python 代码来演示加密、解密、签名、验证的功能。大家依样画葫芦,不仅能理解加密技术,更能自己实现一套加密通信机制。
加密、解密建立在较高深的数学理论之上,不建议大家自己实现加密算法,直接调用相应库即可。
二、加密技术
加密技术我们这里演示两种,分别是对称加密和非对称加密。
讲解加密技术之前,我们需要假设下我们的使用场景,也是密码学常见的设定。
-
Alice Bob是通信双方
-
Eve是一个窃听者
-
传递的消息是PlainText
-
加密使用的秘钥key
-
加密后的密文是secret message
三、普通锁:简单的对称加密
对称加密:加密和解密双方使用同一个秘钥。比如这里, key='1234567887654321'.encode('utf-8')
,这个 key 是 Alice 和 Bob 共同的密钥。当 Alice 发消息时,他需要如下操作完成加密。
-
from Crypto.Cipher import AES
-
cryptor = AES.new(key, AES.MODE_ECB)
-
secret = cryptor.encrypt(plain.encode('utf-8'))
-
secret = b64encode(secret)
-
第一行 导入了AES算法。AES 是对称加密的一种算法
-
第二行 新建加密器,key 是秘钥,
AES.MODE_ECB
是信息填充模式 -
第三行 完成 encrypt 加密
-
第四行 加密后后的信息由 b64encode 编码后,发送给 Bob。
HTTP 是文本协议,内容都是文本字符。想要对二进制文件进行传输,需要把它转化为文本,Base64代码就是用字符指代二进制的编码形式。
Bob 收到信息之后,进行如下解码、解密操作。
-
secret = b64decode(secret)
-
plainText = cryptor.decrypt(secret).decode('utf-8')
得到的 plainText 是 Alice 发来的明文信息。
注意,两个人用同一个秘钥来加密、解密。
现在我们先来解决一个小问题:网络经常丢包,导致 Alice 说话有时候缺头少尾,这该怎么办呢?
四、不可篡改的指纹:哈希函数
像人都有指纹一样,传递的消息也有自己的指纹。哈希函数用来找到消息的指纹。哈希函数也称为消息摘要函数,见名知意,是把一段内容提要出来,做成指纹。这个输出(指纹)很有特点:
-
不论输入多长,输出长度固定,输出看起来像乱码。
-
输入变一点,输出有很大不同。
-
消息可推出指纹,指纹推不出消息。
靠着以上特性,Alice 可以把消息哈希一下,把哈希值和消息都给 Bob。Bob 也把消息哈希一下,如果两个值一样,表明这句话内容完整,没有篡改和丢掉信息。
-
from hashlib import md5
-
plainText = 'I love you!'
-
hash_ = md5(plainText.encode('utf-8')).hexdigest()
结果这样:690a8cda8894e37a6fff4d1790d53b33
。如果 Bob 也对这条消息哈希,结果相同的话,说明这条信息完整。
现在我们再来解决一个大问题:对称加密如果秘钥遗失了,被坏人 Eve 获取之后,他完全可以窃听 Alice 和 Bob 之间的通信,甚至可以伪装成对方向另一方发送消息。
现在需要非对称加密登场了。
五、矛与盾:非对称加密
非对称加密,就是加密和解密秘钥不是一个,是一对。自己持有的称为私钥,交给对方的称为公钥。特点是:
-
公钥加密,私钥解密。
-
私钥加密,公钥解密。
-
私钥可推导出公钥,反之不行。
利用以上特点,我们可以实现安全的加密算法。首先 Bob 产生秘钥,并保存为文件。
-
import rsa
-
Bob_pubkey, Bob_privkey = rsa.newkeys(512)
-
with open('Bob-pri.pem', 'wb')as prif, open('Bob-pub.pem', 'wb')as pubf:
-
prif.write(Bob_privkey.save_pkcs1())
-
pubf.write(Bob_pubkey.save_pkcs1())
网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
需要这份系统化的资料的朋友,可以添加V获取:vip204888 (备注大数据)
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。**
需要这份系统化的资料的朋友,可以添加V获取:vip204888 (备注大数据)
[外链图片转存中…(img-cDwYgWfd-1713179101272)]
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!