AES256
利用Python实现AES256加解密算法(CBC/PKCS7)
在尝试利用sqlserver实现将敏感数据加密,但用户不用DB进行解密(头痛),故打算采用PY实现加解密,然后封装成exe文件,再利用SSIS调用然后传输到SFTP中.其中加解密代码如下:
在线测试网站
AES加解密 | 网址 | |
---|---|---|
SSIeye | https://www.ssleye.com/ssltool/aes_cipher.html | |
The | https://the-x.cn/cryptography/Aes.aspx | |
OkTools | https://oktools.net/aes |
案例 KEY&IV
秘钥 | key | 6agrioBE1D9yoGOX4yyDMyMFs72jYvJ8 |
偏移量 | IV | 6agrioBE1D9yoGOX |
from cryptography.hazmat.primitives import padding
from cryptography.hazmat.primitives.ciphers import algorithms
from Crypto.Cipher import AES
from binascii import b2a_hex, a2b_hex
import json
'''
AES/CBC/PKCS7Padding 加密解密
环境需求:
pip3 install pycryptodome==3.9.0
'''
class PrpCrypt(object):
def __init__(self, key='0000000000000000'):
self.key = key.encode('utf-8')
self.mode = AES.MODE_CBC
self.iv = key[0:16].encode('utf-8')#b'0102030405060708'
# block_size 128位
# 加密函数,如果text不足16位就用空格补足为16位,
# 如果大于16但是不是16的倍数,那就补足为16的倍数。
def encrypt(self, text):
cryptor = AES.new(self.key, self.mode, self.iv)
text = text.encode('utf-8')
# 这里密钥key 长度必须为16(AES-128),24(AES-192),或者32 (AES-256)Bytes 长度
# 目前AES-128 足够目前使用
text=self.pkcs7_padding(text)
self.ciphertext = cryptor.encrypt(text)
# 因为AES加密时候得到的字符串不一定是ascii字符集的,输出到终端或者保存时候可能存在问题
# 所以这里统一把加密后的字符串转化为16进制字符串
return b2a_hex(self.ciphertext).decode().upper()
@staticmethod
def pkcs7_padding(data):
if not isinstance(data, bytes):
data = data.encode()
padder = padding.PKCS7(algorithms.AES.block_size).padder()
padded_data = padder.update(data) + padder.finalize()
return padded_data
@staticmethod
def pkcs7_unpadding(padded_data):
unpadder = padding.PKCS7(algorithms.AES.block_size).unpadder()
data = unpadder.update(padded_data)
try:
uppadded_data = data + unpadder.finalize()
except ValueError:
raise Exception('无效的加密信息!')
else:
return uppadded_data
# 解密后,去掉补足的空格用strip() 去掉
def decrypt(self, text):
# 偏移量'iv'
cryptor = AES.new(self.key, self.mode, self.iv)
plain_text = cryptor.decrypt(a2b_hex(text))
# return plain_text.rstrip('\0')
return bytes.decode(plain_text).rstrip("\x01").\
rstrip("\x02").rstrip("\x03").rstrip("\x04").rstrip("\x05").\
rstrip("\x06").rstrip("\x07").rstrip("\x08").rstrip("\x09").\
rstrip("\x0a").rstrip("\x0b").rstrip("\x0c").rstrip("\x0d").\
rstrip("\x0e").rstrip("\x0f").rstrip("\x10")
def dict_json(self, d):
'''python字典转json字符串, 去掉一些空格'''
j = json.dumps(d).replace('": ', '":').replace(', "', ',"').replace(", {", ",{")
return j
# 加解密
if __name__ == '__main__':
import json
pc = PrpCrypt('6agrioBE1D9yoGOX4yyDMyMFs72jYvJ8') # 初始化密钥
a = "Kyle进行AES|CBC|PKCS7(算法/模式/补码方式)实现对Customer_360的加解密"
print("加密前:%s" % a)
b = pc.encrypt(a)
print("加密后:%s" % b)
print("大写变小写:%s" % b.lower())
pc.decrypt(b)#解密
实现效果:
密文:
41D1FAF18D6E3A3F13E7E3C52233C23EA10F856AD3A0B0F363C673E05D4CDF0B53B50884C0F2B9F47D4130993D30D526345CD3F3518D2357634759AFDBAC7F30B5C48B52EB2ACAA08D9B2E5CFE76EAE1D040A046C71AB0A0A6013C11147B4A27
ODS_NSC_PROCESS_PLAINTEXT_TO_ENCRYPTION.csv
VIN,CONTRACT_CURRENT_FLAG,DEALER_NAME,DEALER_CODE,COMBINED_ENCRYPT,HASH_CODE,DEALER_ENCRYPTION_KEY
4629F59A81710E90614388AC0D9994D4,False,XX乾宝汽车销售服务有限公司,39520,范|XX|M|1585XXX6888|2018-11-22|2014-05-22|5 Series|BMW F18 525Li|184960.00|277440.00||92480.00|54,A55949A4755A48E16044F897B4E91280,k5mjEd5OdgwN@%Z7siz.v\+9
8C00C3DB18EED229948B88B8D4EBCD13,False,XX中达桂宝汽车服务有限公司,23403,胡|XX|F|1599XXX6886|2018-12-30|2014-06-30|1 Series|BMW F20 118i|94050.95|174666.05||53565.24|54,17EA7D7066E5EF157C10509F805F02EA,k@n/amvxG49Cu1bxm1W:DCS5