基于python的文件加密传输_python 利用Crypto进行AES解密&加密文件

背景:工作需要,部分数据进行了加密传输,对方使用了AES对密码进行了加密,需要获取到解密的数据。

目标:通过密钥成功解密文件。

关键词:AES_ECB,AES_CBC,Java和Python的AES加密问题,

AES加密

一、遇到的问题

收到密钥&加密文件,如下。需要通过密钥对信息进行解密。

已知是AES进行的加密数据

key = 'Fcniggersm'

message = 'gYknrv3zMWYXEpRLDL0n8q+6s68DKapAfRpBDhN1XGM='

二、AES算法简介

AES算法详解:高级加密标准,它是一种对称加密算法,AES只有一个密钥,这个密钥既用来加密,也用于解密。

AES加密方式有五种:ECB, CBC, CTR, CFB, OFB。

从安全性角度推荐CBC加密方法,本文介绍了CBC,ECB两种加密方法的python实现。

CBC加密需要一个十六位的key(密钥)和一个十六位iv(偏移量)

ECB加密不需要iv

接收到的数据中只有密钥而没有偏移量。故使用ECB处理密文。

三、准备工作

python 在 Windows下使用AES时要安装的是pycryptodome 模块

python 在 Linux下使用AES时要安装的是pycrypto模块

import base64

from Crypto.Cipher import AES

from Crypto import Random

import os

import base64

import json

四、AES-ECB 解密&加密

1、密钥处理

直接处理密钥会报错:‘AES key must be either 16, 24, or 32 bytes long’

因为AES接收的key&vi都必须是有固定长度。

对Key 进行填充至符合规格。

def add_to_16(text):

while len(text) % 16 != 0:

text += '\0'

return (text)

key = 'Fcniggersm'

key = add_to_16(key)

2、密文处理

有可能处理密文时候会报错:'Error: Incorrect padding'

这是因为密文长度不符合规格,对base64解码的string补齐等号就可以了

def decode_base64(data):

missing_padding = 4-len(data)%4

if missing_padding:

data += b'='*missing_padding

return (data)

message = 'gYknrv3zMWYXEpRLDL0n8q+6s68DKapAfRpBDhN1XGM='

encrypt_data = message

encrypt_data = decode_base64(encrypt_data)

3、解密处理

解密成功获取到a,再对a进行解码处理获取数据。

cipher = AES.new(key)

result2 = base64.b64decode(encrypt_data)

a = cipher.decrypt(result2)

a = a.decode('utf-8','ignore')

a = a.rstrip('\n')

a = a.rstrip('\t')

a = a.rstrip('\r')

a = a.replace('\x06','')

print('\n','data:',a)

#data: 儒雅随和,加大力度

4、加密处理

同理可以对字符进行加密处理,执行AES加密及解密方法。

# encoding:utf-8

def encrypt(data, password):

bs = AES.block_size

pad = lambda s: s + (bs - len(s) % bs) * chr(bs - len(s) % bs)

cipher = AES.new(password)

data = cipher.encrypt(pad(data))

return (data)

if __name__ == '__main__':

data = 'ni hao'

password = 'aesrsasec' #16,24,32位长的密码

password = add_to_16(password)

encrypt_data = encrypt(data, password)

encrypt_data = base64.b64encode(encrypt_data)

print ('encrypt_data:', encrypt_data)

五、AES-CBC 解密&加密

CBC & ECB相比多出了一个vi(偏移量)。

cipher = AES.new(self.__key, AES.MODE_CBC, iv)

python AES 双向对称加密解密

# encoding:utf-8

import base64

from Crypto.Cipher import AES

from Crypto import Random

def encrypt(data, password):

bs = AES.block_size

pad = lambda s: s + (bs - len(s) % bs) * chr(bs - len(s) % bs)

iv = Random.new().read(bs)

cipher = AES.new(password, AES.MODE_CBC, iv)

data = cipher.encrypt(pad(data))

data = iv + data

return (data)

def decrypt(data, password):

bs = AES.block_size

if len(data) <= bs:

return (data)

unpad = lambda s : s[0:-ord(s[-1])]

iv = data[:bs]

cipher = AES.new(password, AES.MODE_CBC, iv)

data = unpad(cipher.decrypt(data[bs:]))

return (data)

if __name__ == '__main__':

data = 'd437814d9185a290af20514d9341b710'

password = '78f40f2c57eee727a4be179049cecf89' #16,24,32位长的密码

encrypt_data = encrypt(data, password)

encrypt_data = base64.b64encode(encrypt_data)

print ('encrypt_data:', encrypt_data)

encrypt_data = base64.b64decode(encrypt_data)

decrypt_data = decrypt(encrypt_data, password)

print ('decrypt_data:', decrypt_data)

六、Java加密&python解密报错。

实际AES工作中发现,对方Java加密的文件&自己Python加密的生成的密文不同,导致跨平台解密错误。

可能错误的原因:

1、填充(padding)算法

2、分段大小(segment size)

7、Linux上解密报错

在windows上运行无误,但是在Lnuix上运行报错。

①、报错 new() missing 1 requied positional argument: 'mode'

linux上需要添加,第二参数,选择加密模式(本次选择ECB)

cipher = AES.new(key ,AES.MODE_ECB)

②、报错 Object type cannot be passed to C code

linux上传入的key必须是字节的形式,对key 进行处理

key = key.encode('utf-8')

cipher = AES.new(key ,AES.MODE_ECB)

八、小结

1、处理AES加密时候一定要约定好具体的加密方法。

2、Key,vi 必须是合规的长度。

3、密文也需要做填充处理。

4、windows ECB自动添加cipher参数,且key可以为字符串。linux上需要填写完整的参数,将key处理成字节。

九、其他

1、pad和unpad分别是填充函数和逆填充函数。因为AES加密对加密文本有长度要求,必须是密钥字节数的倍数。这里的encryptKey在经过base64解码后的长度是16个字节。

2、实际上AES加密有AES-128、AES-192、AES-256三种,分别对应三种密钥长度128bits(16字节)、192bits(24字节)、256bits(32字节)。当然,密钥越长,安全性越高,加解密花费时间也越长。默认的是AES-128,其安全性完全够用。

这里采用的填充算法其实有个专有名词,叫pkcs7padding。

简单解释就是缺几位就补几:填充字符串由一个字节序列组成,每个字节填充该填充字节序列的长度。

如果要填充8个字节,那么填充的字节的值就是0x08;要填充7个字节,那么填入的值就是0x07;以此类推。

如果文本长度正好是BlockSize长度的倍数,也会填充一个BlockSize长度的值。这样的好处是,根据最后一个Byte的填充值即可知道填充字节数。

实际上,java中实现AES加密算法的默认模式是Cipher.getInstance("AES/ECB/PKCS5Padding")

PKCS#5在填充方面,是PKCS#7的一个子集:PKCS#5只是对于8字节(BlockSize=8)进行填充,填充内容为0x01-0x08;但是PKCS#7不仅仅是对8字节填充,其BlockSize范围是1-255字节。

然而因为AES并没有64位(8字节)的块, 如果采用PKCS5, 那么实质上就是采用PKCS7。

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值