python crypto调用AES DES加密与网站在线结果不一致问题

常见原因:

1、明文、密钥、偏移、密钥长度等参数是否一致;

2、填充数据类型是否一致,常见有:Nopadding、PKCS7、ZeroPadding等;

3、编码格式是否一致,一般采用utf-8编码处理明文、密钥、偏移为bytes,再传参;

其余原因:

1、python Crypto AES/DES的ECB加密模式,可以用同一个object进行加密解密调用;但是像CBC加密模式,必须new新的object分别调用加密和解密,不用共用一个对象;

2、有的在线加解密网站采用的算法,某些加密模式采用随机初始化IV或者数据加盐处理,会导致结果不一致(这个是网上找到的一个说法,我平时对照测试的网站不存在此问题,所以我没往这个可能性深究);

3、隐含默认参数,还是参数不一致,只是网站没体现出来,没得选,除非熟悉加密模式原理,知道有那些必要参数,或者跳转python代码,看具体算法的具体调用需求,去尝试调整。

踩坑记录:

python AES CFB(加密反馈模式)网站结果和python运行结果不一致,从网上找了实现,出来结果与我自己代码一致,但是与在线加解密结果还是不同,已确认可配置参数都一致,可选择填充模式,填充模式也调整到一致。

乱改入参,报错,跳转到了python代码_mode_cfb.py(cfb参数解析代码),看到有一个segment_size参数,查找了下CFB模式下,segment_size的资料,不传参默认8,一般使用segment_size=128,传入此参数,重新运行,与在线加密结果一致。

总结,还是参数不一致的原因,结果不一样,还是要调整参数。

  • 4
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
好的,下面是代码实现和解释,首先是Diffie-Hellman密钥协商: ```python from random import randint from Crypto.Cipher import AES, DES from Crypto.Util.Padding import pad, unpad from Crypto.Random import get_random_bytes from Crypto.Util.number import getPrime import hashlib # Diffie-Hellman密钥协商 def DH_key_exchange(): # 选取两个质数p和g p = getPrime(256) g = 2 # 取2作为g # Alice和Bob各自生成私钥a和b a = randint(2, p - 2) b = randint(2, p - 2) # 计算公钥A和B A = pow(g, a, p) B = pow(g, b, p) # 计算共享密钥k_AB k_AB = pow(B, a, p) # 也可以使用pow(A, b, p)计算得到相同的k_AB return k_AB ``` 上面的代码使用了Python的random模块生成随机数,使用Crypto.Util.number模块生成质数,使用pow函数计算幂次方,实现了简单的Diffie-Hellman密钥协商。 接下来是RSA算法生成公私钥对,并将公钥发送给Bob: ```python from Crypto.PublicKey import RSA from Crypto.Cipher import PKCS1_OAEP # RSA加密解密 class RSA_encryption(): def __init__(self): self.key = RSA.generate(1024) # 生成公私钥对 # 获取公钥 def get_public_key(self): return self.key.publickey().export_key() # 加密数据 def encrypt(self, data): cipher_rsa = PKCS1_OAEP.new(self.key.publickey()) return cipher_rsa.encrypt(data) # 解密数据 def decrypt(self, ciphertext): cipher_rsa = PKCS1_OAEP.new(self.key) return cipher_rsa.decrypt(ciphertext) ``` 上面的代码使用了PythonCrypto模块,生成了一个1024比特的RSA公私钥对,可以使用get_public_key方法获取公钥,使用encrypt和decrypt方法进行加密和解密。在实际使用中,Alice需要将生成的公钥发送给Bob。 最后是DES/AES加密解密: ```python # DES/AES加密解密 class DES_AES_encryption(): def __init__(self, key): self.key = key # DES加密 def DES_encrypt(self, data): cipher = DES.new(self.key, DES.MODE_ECB) ciphertext = cipher.encrypt(pad(data, DES.block_size)) return ciphertext # DES解密 def DES_decrypt(self, ciphertext): cipher = DES.new(self.key, DES.MODE_ECB) data = unpad(cipher.decrypt(ciphertext), DES.block_size) return data # AES加密 def AES_encrypt(self, data): iv = get_random_bytes(AES.block_size) cipher = AES.new(self.key, AES.MODE_CBC, iv) ciphertext = cipher.encrypt(pad(data, AES.block_size)) return iv + ciphertext # AES解密 def AES_decrypt(self, ciphertext): iv = ciphertext[:AES.block_size] cipher = AES.new(self.key, AES.MODE_CBC, iv) data = unpad(cipher.decrypt(ciphertext[AES.block_size:]), AES.block_size) return data ``` 上面的代码使用了PythonCrypto模块,实现了DESAES加密解密。需要注意的是,在使用DES/AES加密时,需要先使用Diffie-Hellman密钥协商得到共享密钥,然后将共享密钥作为参数传入到DES_AES_encryption类中。 最后,我们可以编写一个简单的命令行界面,调用上述代码实现所有要求: ```python def main(): # Diffie-Hellman密钥协商 k_AB = DH_key_exchange() # RSA加密解密 rsa = RSA_encryption() public_key = rsa.get_public_key() # DES/AES加密解密 des_aes = DES_AES_encryption(hashlib.sha256(str(k_AB).encode()).digest()) # 加密数据 message = b"Hello Bob, this is Alice." ciphertext = des_aes.AES_encrypt(message) encrypted_key = rsa.encrypt(hashlib.sha256(str(k_AB).encode()).digest()) # 解密数据 decrypted_key = rsa.decrypt(encrypted_key) des_aes = DES_AES_encryption(decrypted_key) decrypted_message = des_aes.AES_decrypt(ciphertext) # 验证结果 print("原始数据:", message) print("加密后数据:", ciphertext) print("解密后数据:", decrypted_message) if __name__ == "__main__": main() ``` 上面的代码中,我们先使用Diffie-Hellman密钥协商得到共享密钥k_AB,然后使用RSA加密共享密钥,再使用共享密钥加密数据,最后使用RSA解密共享密钥,再使用共享密钥解密数据。通过打印出原始数据、加密后数据和解密后数据,可以验证加解密的正确性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值