1 签名和加密的区别
数据签名和数据加密的过程都是使用公开的密钥系统,但实现的过程正好相反,
数据加密使用的是接受方的密钥对,任何知道接受方公钥的都可以向接受方发送消息,但是只有拥有私钥的才能解密出来;
数据签名使用的是发送方的密钥对,任何接受方都可以用公钥解密,验证数据的正确性。
一句话总结:
数据加密保证了数据接受方的数据安全性。
数据签名保证了数据发送方的数据安全性。
就拿A给B发送经过签名加密信息来说:
1、A对信息签名的作用是确认这个信息是A发出的,不是别人发出的;
2、加密是对内容进行机密性保护,主要是保证信息内容不会被其他人获取,只有B可以获取。
也就是保证整个过程的端到端的唯一确定性,这个信息是A发出的(不是别人),且是发给B的,只有B才被获得具体内容(别人就算截获信息也不能获得具体内容)。
这只是大概说了作用,具体说来,涉及到密钥相关的东西。密钥有公钥和私钥之分。
那么这里一共有两组四个密钥:A的公钥(PUB_A),A的私钥(PRI_A);B的公钥(PUB_B),B的私钥(PRI_B)。
公钥一般用来加密,私钥用来签名。
通常公钥是公开出去的,但是私钥只能自己私密持有。
公钥和私钥唯一对应,用某个公钥签名过得内容只能用对应的私钥才能解签验证;同样用某个私钥加密的内容只能用对应的公钥才能解密。
这时A向B发送信息的整个签名和加密的过程如下:
1、A先用自己的私钥(PRI_A)对信息(一般是信息的摘要)进行签名。
2、A接着使用B的公钥(PUB_B)对信息内容和签名信息进行加密。
这样当B接收到A的信息后,获取信息内容的步骤如下:
1、用自己的私钥(PRI_B)解密A用B的公钥(PUB_B)加密的内容;
2、得到解密后的明文后用A的公钥(PUB_A)解签A用A自己的私钥(PRI_A)的签名。
从而整个过程就保证了开始说的端到端的唯一确认。A的签名只有A的公钥才能解签,这样B就能确认这个信息是A发来的;A的加密只有B的私钥才能解密,这样A就能确认这份信息只能被B读取。
2 Python代码实现
import json
from base64 import b64encode, b64decode
import rsa
def createKeyFile(keySize, filePath):
runStatus = False
try:
private, public = rsa.newkeys(keySize)
with open(f'{filePath}/public.pem', 'wb') as f:
f.write(public.save_pkcs1())
with open(f'{filePath}/private.pem', 'wb') as f:
f.write(private.save_pkcs1())
print(f'private: {private.save_pkcs1("PEM")}')
print(f'public: {public.save_pkcs1("PEM")}')
runStatus = True
except Exception as e:
print(e.args[0])
return runStatus
def loadPublicKey(filePath):
with open(filePath, 'rb') as f:
pubKey = rsa.PublicKey.load_pkcs1(f.read())
return pubKey
def loadPrivateKey(filePath):
with open(filePath, 'rb') as f:
privkey = rsa.PrivateKey.load_pkcs1(f.read())
return privkey
def encrypt(text, pubKey, charset='utf-8'):
data = text.encode(charset)
length = len(data)
default_length = 117
res = []
for i in range(0, length, default_length):
res.append(rsa.encrypt(data[i:i + default_length], pubKey))
byte_data = b''.join(res)
return b64encode(byte_data)
def decrypt(ciphertext, privkey):
data = b64decode(ciphertext)
length = len(data)
default_length = 128
res = []
for i in range(0, length, default_length):
res.append(rsa.decrypt(data[i:i + default_length], privkey))
return str(b''.join(res), encoding="utf-8")
def sign(text, privkey, hashAlg="SHA-256"):
return b64encode(rsa.sign(text, privkey, hashAlg))
def verify(text, signature, pub_key):
signatureVerify = False
try:
rsa.verify(text, b64decode(signature), pub_key)
signatureVerify = True
except rsa.VerificationError as e:
print(e.args[0])
return signatureVerify