python 实现RSA非对称加密

1 签名和加密的区别

数据签名和数据加密的过程都是使用公开的密钥系统,但实现的过程正好相反,

数据加密使用的是接受方的密钥对,任何知道接受方公钥的都可以向接受方发送消息,但是只有拥有私钥的才能解密出来;

数据签名使用的是发送方的密钥对,任何接受方都可以用公钥解密,验证数据的正确性。

一句话总结:

数据加密保证了数据接受方的数据安全性。

数据签名保证了数据发送方的数据安全性。

就拿A给B发送经过签名加密信息来说:
1、A对信息签名的作用是确认这个信息是A发出的,不是别人发出的;
2、加密是对内容进行机密性保护,主要是保证信息内容不会被其他人获取,只有B可以获取。

也就是保证整个过程的端到端的唯一确定性,这个信息是A发出的(不是别人),且是发给B的,只有B才被获得具体内容(别人就算截获信息也不能获得具体内容)。

这只是大概说了作用,具体说来,涉及到密钥相关的东西。密钥有公钥和私钥之分。

那么这里一共有两组四个密钥:A的公钥(PUB_A),A的私钥(PRI_A);B的公钥(PUB_B),B的私钥(PRI_B)。

公钥一般用来加密,私钥用来签名。

通常公钥是公开出去的,但是私钥只能自己私密持有。

公钥和私钥唯一对应,用某个公钥签名过得内容只能用对应的私钥才能解签验证;同样用某个私钥加密的内容只能用对应的公钥才能解密。

这时A向B发送信息的整个签名和加密的过程如下:
1、A先用自己的私钥(PRI_A)对信息(一般是信息的摘要)进行签名。
2、A接着使用B的公钥(PUB_B)对信息内容和签名信息进行加密。

这样当B接收到A的信息后,获取信息内容的步骤如下:
1、用自己的私钥(PRI_B)解密A用B的公钥(PUB_B)加密的内容;
2、得到解密后的明文后用A的公钥(PUB_A)解签A用A自己的私钥(PRI_A)的签名。

从而整个过程就保证了开始说的端到端的唯一确认。A的签名只有A的公钥才能解签,这样B就能确认这个信息是A发来的;A的加密只有B的私钥才能解密,这样A就能确认这份信息只能被B读取。

2 Python代码实现

import json
from base64 import b64encode, b64decode
import rsa

# 创建公钥和私钥文件
def createKeyFile(keySize, filePath):
    runStatus = False
    try:
        private, public = rsa.newkeys(keySize)
        with open(f'{filePath}/public.pem', 'wb') as f:
            f.write(public.save_pkcs1())
        with open(f'{filePath}/private.pem', 'wb') as f:
            f.write(private.save_pkcs1())

        print(f'private: {private.save_pkcs1("PEM")}')
        print(f'public: {public.save_pkcs1("PEM")}')
        runStatus = True
    except Exception as e:
        print(e.args[0])

    return runStatus

# 获取公钥
def loadPublicKey(filePath):
    with open(filePath, 'rb') as f:
        pubKey = rsa.PublicKey.load_pkcs1(f.read())
    return pubKey

# 获取私钥
def loadPrivateKey(filePath):
    with open(filePath, 'rb') as f:
        privkey = rsa.PrivateKey.load_pkcs1(f.read())
    return privkey

# 公钥加密
def encrypt(text, pubKey, charset='utf-8'):
    data = text.encode(charset)
    length = len(data)
    default_length = 117
    res = []
    for i in range(0, length, default_length):
        res.append(rsa.encrypt(data[i:i + default_length], pubKey))
    byte_data = b''.join(res)
    return b64encode(byte_data)
    # return b64encode(rsa.encrypt(text, pubKey))

# 私钥解秘
def decrypt(ciphertext, privkey):
    data = b64decode(ciphertext)
    length = len(data)
    default_length = 128
    res = []
    for i in range(0, length, default_length):
        res.append(rsa.decrypt(data[i:i + default_length], privkey))
    return str(b''.join(res), encoding="utf-8")
    # return rsa.decrypt(b64decode(ciphertext), privkey)

# 私钥签名
def sign(text, privkey, hashAlg="SHA-256"):
    return b64encode(rsa.sign(text, privkey, hashAlg))


# 公钥验签
def verify(text, signature, pub_key):
    signatureVerify = False
    try:
        rsa.verify(text, b64decode(signature), pub_key)
        signatureVerify = True
    except rsa.VerificationError as e:
        print(e.args[0])
    return signatureVerify
  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值