Python如何玩转加密?

密码学俱乐部的一条规则是:永远不要自己发明密码系统。密码学俱乐部的第二条规则是:永远不要自己实现密码系统:在现实世界中,在实现以及设计密码系统阶段都找到过许多漏洞。

[[264957]]

Python 中的一个有用的基本加密库就叫做 cryptography 。它既是一个“安全”方面的基础库,也是一个“危险”层。“危险”层需要更加小心和相关的知识,并且使用它很容易出现安全漏洞。在这篇介绍性文章中,我们不会涵盖“危险”层中的任何内容!

cryptography 库中最有用的高级安全功能是一种 Fernet 实现。Fernet 是一种遵循实践的加密缓冲区的标准。它不适用于非常大的文件,如千兆字节以上的文件,因为它要求你一次加载要加密或解密的内容到内存缓冲区中。

Fernet 支持 对称(symmetric)(即 密钥(secret key))加密方式*:加密和解密使用相同的密钥,因此必须保持安全。

生成密钥很简单:

  1. >>> k = fernet.Fernet.generate_key()  
  2. >>> type(k)  
  3. <class 'bytes'> 

这些字节可以写入有适当权限的文件,在安全的机器上。

有了密钥后,加密也很容易:

  1. >>> frn = fernet.Fernet(k)  
  2. >>> encrypted = frn.encrypt(b"x marks the spot")  
  3. >>> encrypted[:10]  
  4. b'gAAAAABb1' 

如果在你的机器上加密,你会看到略微不同的值。不仅因为(我希望)你生成了和我不同的密钥,而且因为 Fernet 将要加密的值与一些随机生成的缓冲区连接起来。这是我之前提到的“实践”之一:它将阻止对手分辨哪些加密值是相同的。

解密同样简单:

  1. >>> frn = fernet.Fernet(k)  
  2. >>> frn.decrypt(encrypted)  
  3. b'x marks the spot' 

请注意,这仅加密和解密字节串。为了加密和解密文本串,通常需要对它们使用 UTF-8 进行编码和解码。

20 世纪中期密码学最有趣的进展之一是 公钥(public key)加密。它可以在发布加密密钥的同时而让解密密钥保持保密。例如,它可用于保存服务器使用的 API 密钥:服务器是可以访问解密密钥的一方,但是任何人都可以保存公共加密密钥。

虽然 cryptography 没有任何支持公钥加密的安全功能,但 PyNaCl 库有。PyNaCl 封装并提供了一些很好的方法来使用 Daniel J. Bernstein 发明的 NaCl 加密系统。

NaCl 始终同时 加密(encrypt)和 签名(sign)或者同时 解密(decrypt)和 验证签名(verify signature)。这是一种防止 基于可伸缩性(malleability-based)的方法,其中不法分子会修改加密值。

加密是使用公钥完成的,而签名是使用密钥完成的:

  1. >>> from nacl.public import PrivateKey, PublicKey, Box  
  2. >>> source = PrivateKey.generate()  
  3. >>> with open("target.pubkey", "rb") as fpin:  
  4. ... target_public_key = PublicKey(fpin.read())  
  5. >>> enc_box = Box(source, target_public_key)  
  6. >>> result = enc_box.encrypt(b"x marks the spot")  
  7. >>> result[:4]  
  8. b'\xe2\x1c0\xa4' 

解密颠倒了角色:它需要私钥进行解密,需要公钥验证签名:

  1. >>> from nacl.public import PrivateKey, PublicKey, Box  
  2. >>> with open("source.pubkey", "rb") as fpin: 
  3. ... source_public_key = PublicKey(fpin.read())  
  4. >>> with open("target.private_key", "rb") as fpin:  
  5. ... target = PrivateKey(fpin.read())  
  6. >>> dec_box = Box(target, source_public_key)  
  7. >>> dec_box.decrypt(result)  
  8. b'x marks the spot' 

 PocketProtector 库构建在 PyNaCl 之上,包含完整的密钥管理方案。

 

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/149246.html<

(0)
运维的头像运维
上一篇2025-03-12 12:54
下一篇 2025-03-12 12:55

相关推荐

  • 数据库防火墙如何防范SQL注入行为

    一、SQL注入简介 什么是SQL注入 SQL注入是当前针对数据库安全进行外部攻击的一种常见手段。现有主流应用大多基于B/S架构开发,SQL注入的攻击方式正是利用web层和通讯层的缺…

  • 网络保险的水有多深?

    网络保险,也称为“网络风险保险”或“网络责任保险”(CLIC),它一直被视为对抗网络风险的“数字疫苗”,可以帮助企业做好准备,防范网络风险。一旦企业遭遇网络攻击,它也能让其以较快的…

  • 对windows密码抓取神器mimikatz的逆向分析

    mimikatz可谓获取windows明文密码神器,新版本更是加上了64位支持。用过一个小型获取明文密码程序,只有一个可执行文件ReadPSW.exe,通过逆向写出了源代码,稍微改…

  • 简析DNSSEC技术

    DNSSEC技术概述 伴随互联网安全行业取得里程碑成就之后,又有三家互联网基础设施领导厂商加盟,与全球备受信任的互联网基础设施厂商们共同验证其技术。这项由技术确保其安全性的最大的域…

  • 欧盟希望加强智能设备的网络安全规则

    欧盟表示,勒索软件攻击每 11 秒发生一次,到 2021 年,全球网络犯罪的年度成本估计为 5.5 万亿欧元。据欧盟官员称,仅在欧洲,网络攻击每年的成本就在 180 至 2900 …

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注