摘要:最近在写接口的时候,遇到了需要使用加密和加密的情况,对方公司提供的都是的,我需要用来实现。于是,小明通过事先老板给他的公钥来加密情报。使用对方公司的公钥对所有的参数进行加密,加密之后进行编码。
最近在写接口的时候,遇到了需要使用RSA加密和PBE加密的情况,对方公司提供的DEMO都是JAVA的,我需要用python来实现。
在网上搜了一下,python的RSA加密这块写的还是比较多的,但是PBE较少。所以我就讲讲我在RSA加密上面遇到的坑,大家权当一乐。PBE加密里面的盐、密钥。
RSA
什么是RSA加密呢?
其实RSA是一种非对称加密,那什么是非对称加密呢?非对称加密又叫做公开密钥加密,就是说我有一对密钥,分为公钥和私钥。私钥我悄悄的留着,不给别人看。然后把公钥给别人(无论是谁)。当别人用公钥加密了数据之后,这串加密后的数据只有我(拥有私钥的人)用私钥才能解开,其余谁都不能解开。这就是非对称加密。
这只是单向的,只是我解开数据 —— 我获取信息。
那么我怎么向别人传递信息呢?别人怎么保证我传递的信息就是我发出的呢?这时候就需要私钥来加密了,又叫做数字签名。我把数据签名之后数据和未签名的数据一齐发给别人,别人通过公钥来解密加密的数据,然后把解密后的数据和未签名的数据进行对比,相同的话就代表数据来源正确。
可能说的有点乱,我上次看到一个非常清晰明了的例子,我凭着记忆大致讲出来:
老板派员工小明去外地考察商机。
小明任务做的很棒,很快就发现了商机。这时候他要想老板汇报,但是网络是不安全的,很有可能一给老板发情报邮件,邮件就被竞争对手得到了。这次考察也就失败了。
于是,小明通过事先老板给他的公钥来加密情报。
这样,老板能够通过私钥来解密得到情报,而竞争对手只能对一堆乱码发呆。
这次情报让老板很满意,老板决定让小明继续深入考察。
但是这个继续深入考察的命令在网络中传输是不安全的,竞争对手虽然得不到情报,但是可以通过黑客来篡改命令啊,假如让小明回公司,那么这就不划算了,也浪费了时间。
这时候,老板就用私钥对自己下达的命令进行签名,把签名后的数据和明文的命令一齐发出去,小明收到邮件之后,对签名后的数据和命令用公钥进行验证,如果一致,就代表没有被篡改,可以放心大胆的事实老板的命令。
……………………………………………………分割线………………………………………………
那么我写的接口呢,是这样的。
我司要通过接口获取对方公司的数据,获取数据就要传递参数过去,对方根据参数然后返回相应的数据。
对方公司生成私钥和公钥,我司生成私钥和公钥,双方交换公钥。
1、使用对方公司的公钥对所有的参数进行加密,加密之后进行base64编码。
2、使用我司私钥对加密后的数据进行签名,签名之后进行base64编码。
3、然后把加密后的数据和签名后的数据一齐发送给对方。
坑1:RSA最长只支持117为的数据进行加密,所以需要进行分段加密,而且需要先拼接再进行base64编码,排错之前一直写的是先base64编码再拼接。
坑2:分段加密之后要进行相应的签名,是需要进行MD5转码的。
talk is more, show your code。
Java:
加密:
private static final int MAX_ENCRYPT_BLOCK = 117; public static final String KEY_ALGORITHM = "RSA" /** *//** ** 公钥加密 *
* * @param data 源数据 * @param publicKey 公钥(BASE64编码) * @return * @throws Exception */ public static byte[] encryptByPublicKey(byte[] data, String publicKey) throws Exception { byte[] keyBytes = Base64.decode(publicKey); X509EncodedKeySpec x509KeySpec = new X509EncodedKeySpec(keyBytes); KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM); Key publicK = keyFactory.generatePublic(x509KeySpec); // 对数据加密 Cipher cipher = Cipher.getInstance(keyFactory.getAlgorithm()); cipher.init(Cipher.ENCRYPT_MODE, publicK); int inputLen = data.length; ByteArrayOutputStream out = new ByteArrayOutputStream(); int offSet = 0; byte[] cache; int i = 0; // 对数据分段加密 while (inputLen - offSet > 0) { if (inputLen - offSet > MAX_ENCRYPT_BLOCK) { cache = cipher.doFinal(data, offSet, MAX_ENCRYPT_BLOCK); } else { cache = cipher.doFinal(data, offSet, inputLen - offSet); } out.write(cache, 0, cache.length); i++; offSet = i * MAX_ENCRYPT_BLOCK; } byte[] encryptedData = out.toByteArray(); out.close(); return encryptedData; }
通过这段代码,我们注意到:
1、分段加密,最后直接将加密好的密文合并(out.write(cache, 0, cache.length);)
2、直接return数据(在另一端程序里面进行base64)
签名:
public static final String SIGNATURE_ALGORITHM = "MD5withRSA"; /** *//** ** 用私钥对信息生成数字签名 *
* * @param data 已加密数据 * @param privateKey 私钥(BASE64编码) * * @return * @throws Exception */ public static String sign(byte[] data, String privateKey) throws Exception { byte[] keyBytes = Base64.decode(privateKey); PKCS8EncodedKeySpec pkcs8KeySpec = new PKCS8EncodedKeySpec(keyBytes); KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM); PrivateKey privateK = keyFactory.generatePrivate(pkcs8KeySpec); Signature signature = Signature.getInstance(SIGNATURE_ALGORITHM); signature.initSign(privateK); signature.update(data); return Base64.encode(signature.sign()); }
通过这段代码,我们知道了直接对封装好的密文进行签名,不需要进行分段签名的原因是加密后的密文长度小于117位。我们注意到,他的加密方法是:SIGNATURE_ALGORITHM = "MD5withRSA",所以我们的python签名也是需要进行MD5的。
那么我们的python代码:
import base64 from Crypto.Hash import MD5 from Crypto.Cipher import PKCS1_v1_5 as Cipher_pkcs1_v1_5 from Crypto.Signature import PKCS1_v1_5 as Signature_pkcs1_v1_5 from Crypto.PublicKey import RSA def get_encrypt_data(params): """分段加密""" params = json.dumps(params) params = params.encode("utf-8") length = len(params) default_length = 117 if length < default_length: return encrypt_data(params) offset = 0 params_lst = [] while length - offset > 0: if length - offset > default_length: params_lst.append(encrypt_data(params[offset:offset+default_length])) else: params_lst.append(encrypt_data(params[offset:])) offset += default_length res = "".join(params_lst) return res, base64.b64encode(res) def encrypt_data(params): """使用公钥对数据加密""" key = public_key rsakey = RSA.importKey(base64.b64decode(key)) cipher = Cipher_pkcs1_v1_5.new(rsakey) text = cipher.encrypt(params) return text def sign_data(params): """对数据签名""" key = private_key rsakey = RSA.importKey(base64.b64decode(key)) signer = Signature_pkcs1_v1_5.new(rsakey) digest = MD5.new(params) sign = signer.sign(digest) return base64.b64encode(sign)
对参数进行json化,然后进行utf-8编码,每117位长度遍进行一次加密,最后把加密密文连接起来,进行base64编码。
注意我们用了digest = MD5.new(params),表明我们的签名算法也是MD5。
PBE
PBE算法再Java里面是通过MD5和DES算法构建的,是一种对称加密。也就是说加密解密使用一套密钥来进行的。
我们来看代码:
Java:
import java.security.spec.AlgorithmParameterSpec; import java.security.spec.KeySpec; import javax.crypto.Cipher; import javax.crypto.SecretKey; import javax.crypto.SecretKeyFactory; import javax.crypto.spec.PBEKeySpec; import javax.crypto.spec.PBEParameterSpec; import org.apache.commons.codec.binary.Base64; public class DesEncrypter { Cipher ecipher; Cipher dcipher; byte[] salt = { (byte) 0xA9, (byte) 0x9B, (byte) 0xC8, (byte) 0x32, (byte) 0x56, (byte) 0x35, (byte) 0xE3, (byte) 0x03 }; /** * 构造方法 * * @param passPhrase * apikey作为密钥传入 * @throws Exception */ public DesEncrypter(String passPhrase) throws Exception { int iterationCount = 2; KeySpec keySpec = new PBEKeySpec(passPhrase.toCharArray(), salt, iterationCount); SecretKey key = SecretKeyFactory.getInstance("PBEWithMD5AndDES") .generateSecret(keySpec); ecipher = Cipher.getInstance(key.getAlgorithm()); dcipher = Cipher.getInstance(key.getAlgorithm()); AlgorithmParameterSpec paramSpec = new PBEParameterSpec(salt, iterationCount); ecipher.init(Cipher.ENCRYPT_MODE, key, paramSpec); dcipher.init(Cipher.DECRYPT_MODE, key, paramSpec); } /** * 加密 * * @param str * 要加密的字符串 * @return * @throws Exception */ public String encrypt(String str) throws Exception { str = new String(str.getBytes(), "UTF-8"); return Base64.encodeBase64String(ecipher.doFinal(str.getBytes())); }
我们注意到。有一个盐:对应的python盐为:"xA9x9BxC8x32x56x35xE3x03"
对应的python2.7代码:
from Crypto.Hash import MD5 from Crypto.Cipher import DES def get_encrypt_param(params): """对参数进行加密封装""" _salt = "xA9x9BxC8x32x56x35xE3x03" _iterations = 2 data = [] # 依次对字典中的value进行utf-8编码 for i in params: data.append("{}={}".format(i, params[i].encode("utf-8"))) str_param = "&".join(data) padding = 8 - len(str_param) % 8 str_param += chr(padding) * padding hasher = MD5.new() hasher.update(apikey) hasher.update(_salt) result = hasher.digest() # 进行hash的次数, 由java中的iterationCount决定 for i in range(1, _iterations): hasher = MD5.new() hasher.update(result) result = hasher.digest() encoder = DES.new(result[:8], DES.MODE_CBC, result[8:16]) encrypted = encoder.encrypt(str_param) return encrypted.encode("base64")
我们将传入的参数进行utf-8编码,然后进行hash,最后进行加密。
注意:java代码中的iterationCount是多少,我们就要进行循环hash多少次。
在python3的代码中,str是不能直接进行hash的,所以要抓换成utf-8进行加密,而且最后的encrypted没有encode方法,只能手动进行Base64编码。
python3 代码如下:
import base64 from Crypto.Hash import MD5 from Crypto.Cipher import DES def get_encrypt_param(params): """对参数进行加密封装""" # 定义_salt的时候,直接定义成bytes _salt = b"xA9x9BxC8x32x56x35xE3x03" _iterations = 2 data = [] for i in params: data.append("{}={}".format(i, params[i])) str_param = "&".join(data) padding = 8 - len(str_param) % 8 str_param += chr(padding) * padding hasher = MD5.new() # 对apikey进行utf-8编码 hasher.update(apikey.encode()) hasher.update(_salt) result = hasher.digest() for i in range(1, _iterations): hasher = MD5.new() hasher.update(result) result = hasher.digest() encoder = DES.new(result[:8], DES.MODE_CBC, result[8:16]) encrypted = encoder.encrypt(str_param) # 进行base64编码 return base64.b64encode(encrypted)
但是有一个bug,当参数中有中文的时候,他会 报错:
ValueError: Input strings must be a multiple of 8 in length
经过检查代码发现是没有对参数进行utf-8编码。
但是经过我们编码之后:
for i in params: data.append("{}={}".format(i, params[i].encode("utf-8")))
由于python3的机制,编码之后中文便成了bytes,对方解码之后无法识别,于是我们只有另辟蹊径。
经过一番研究,决定使用另一个库,pyDes
代码如下:
import pyDes def get_encrypt_param(params): """对参数进行加密封装""" _salt = b"xA9x9BxC8x32x56x35xE3x03" _iterations = 2 data = [] for i in params: data.append("{}={}".format(i, params[i])) str_param = "&".join(data) hasher = MD5.new() hasher.update(apikey.encode()) hasher.update(_salt) result = hasher.digest() for i in range(1, _iterations): hasher = MD5.new() hasher.update(result) result = hasher.digest() despy = pyDes.des(result[:8], pyDes.CBC, padmode=pyDes.PAD_PKCS5, IV=result[8:16]) encrypt_data = despy.encrypt(str_param.encode()) return base64.b64encode(encrypt_data)
文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。
转载请注明本文地址:https://www.ucloud.cn/yun/44370.html
摘要:还有很多开发者没有意识到的加密算法的问题。不要使用哈希函数做为对称加密算法的签名。开发者建议使用基于口令的加密算法时,生成密钥时要加盐,盐的取值最好来自,并指定迭代次数。不要使用没有消息认证的加密算法加密消息,无法防重放。 本文作者:阿里移动安全@伊樵,@舟海 Android开发中,难免会遇到需要加解密一些数据内容存到本地文件、或者通过网络传输到其他服务器和设备的问题,但并不是使用了加...
时间:2017年4月11日星期二说明:本文部分内容均来自慕课网。@慕课网:http://www.imooc.com教学示例源码:https://github.com/zccodere/s...个人学习源码:https://github.com/zccodere/s... 第一章:对称加密算法DES 1-1 JAVA对称加密算法DES 加密密钥=解密密钥 对称加密算法 初等 DES --3D...
阅读 2442·2021-11-16 11:45
阅读 2414·2021-10-11 10:59
阅读 2200·2021-10-08 10:05
阅读 3693·2021-09-23 11:30
阅读 2321·2021-09-07 09:58
阅读 727·2019-08-30 15:55
阅读 738·2019-08-30 15:53
阅读 1887·2019-08-29 17:00