激情久久久_欧美视频区_成人av免费_不卡视频一二三区_欧美精品在欧美一区二区少妇_欧美一区二区三区的

腳本之家,腳本語言編程技術及教程分享平臺!
分類導航

Python|VBS|Ruby|Lua|perl|VBA|Golang|PowerShell|Erlang|autoit|Dos|bat|

服務器之家 - 腳本之家 - Python - python有證書的加密解密實現方法

python有證書的加密解密實現方法

2020-05-13 10:14腳本之家 Python

這篇文章主要介紹了python有證書的加密解密實現方法,采用了M2Crypto組件進行相關的加密解密操作,包含了詳細的完整實現過程,需要的朋友可以參考下

本文實例講述了python有證書的加密解密實現方法。分享給大家供大家參考。具體實現方法如下:

最近在做python的加解密工作,同時加完密的串能在php上能解出來,網上也找了一些靠譜的資料,剛好也有時間我就總結了一下python在加密與解密這塊的代碼,今后可能還能用的上。相對于php而言python這塊加解密組件較多的,分別是:

python-crypto - 這個組件是基本組件,使用的函式相對比較復雜。
ezPyCrypto - 相對簡單,但他作出來的公私鑰無法與其他程序相兼容     SSLCrypto - 與 ezPyCrypto 是相同一個作者開發,效率上要比ezPyCrypto 好。但一樣不能與其它程序相兼容。
pyopenssl - 似乎是用在https 通訊上的,而我找不到加解密的用法。
M2Crypto - 終于讓我找到了,但它有一大缺點,它底層是用 SWIG 與 OpenSSL 交接的。
在Windows安裝SWIG 程序是非常難的。

我選擇使用的是M2Crypto,公鑰與私鑰證書生成有兩個方式,一種采用RSA生成,另一種是X509生成。我就把這兩種加解密代碼分享出來,供大家參考,但轉載或使用時請寫明出處。

一、 RSA標準方式生成的證書

1.加密解密、加密簽名、驗證加密簽名

復制代碼 代碼如下:
#encoding: utf8
import os
import M2Crypto
#隨機數生成器(1024位隨機)
M2Crypto.Rand.rand_seed(os.urandom(1024))
#生成一個1024位公鑰與私密鑰證書
Geekso = M2Crypto.RSA.gen_key(1024, 65537)
Geekso.save_key('jb51.net-private.pem', None)
Geekso.save_pub_key('jb51.net-public.pem')
#使用公鑰證書加密開始
WriteRSA = M2Crypto.RSA.load_pub_key('jb51.net-public.pem')
CipherText = WriteRSA.public_encrypt("這是一個秘密消息,只能用私鑰進行解密",M2Crypto.RSA.pkcs1_oaep_padding)
print "加密的串是:"
print CipherText.encode('base64')
#對加密串進行簽名
MsgDigest = M2Crypto.EVP.MessageDigest('sha1')
MsgDigest.update(CipherText)
#提示,這里也可以使用私鑰簽名
#WriteRSA = M2Crypto.RSA.load_key ('jb51.net-private.pem')
#Signature = WriteRSA.sign_rsassa_pss(MsgDigest.digest())
Signature = Geekso.sign_rsassa_pss(MsgDigest.digest())
print "簽名的串是:"
print Signature.encode('base64')
#使用私鑰證書解密開始
ReadRSA = M2Crypto.RSA.load_key ('jb51.net-private.pem')
try:
    PlainText = ReadRSA.private_decrypt (CipherText, M2Crypto.RSA.pkcs1_oaep_padding)
except:
    print "解密錯誤"
    PlainText = ""
if PlainText :
   print "解密出來的串是:"
   print PlainText
   # 驗證加密串的簽名
   MsgDigest = M2Crypto.EVP.MessageDigest('sha1')
   MsgDigest.update(CipherText)
   #提示,如果是用私鑰簽名的那就用公鑰驗證
   #VerifyRSA = M2Crypto.RSA.load_pub_key('Alice-public.pem')
   #VerifyRSA.verify_rsassa_pss(MsgDigest.digest(), Signature)
   if Geekso.verify_rsassa_pss(MsgDigest.digest(), Signature) == 1:
       print "簽名正確"
   else:
       print "簽名不正確"

 

2.字符串生成簽名、驗證簽名

復制代碼 代碼如下:
#用私鑰簽名
SignEVP = M2Crypto.EVP.load_key('jb51.net-private.pem')
SignEVP.sign_init()
SignEVP.sign_update('來自這一客(//www.zmynmublwnt.cn)的簽名串')
StringSignature = SignEVP.sign_final()
print "簽名串是:"
print StringSignature.encode('base64')
#用公鑰驗證簽名
PubKey = M2Crypto.RSA.load_pub_key('jb51.net-public.pem')
VerifyEVP = M2Crypto.EVP.PKey()
VerifyEVP.assign_rsa(PubKey)
VerifyEVP.verify_init()
VerifyEVP.verify_update('來自這一客(//www.zmynmublwnt.cn)的簽名串')
if VerifyEVP.verify_final(StringSignature) == 1:
    print "字符串被成功驗證。"
else:
    print "字符串驗證失敗!"

 

3.給證書加上密碼

給證書加密碼的好處是即使證書被人拿了,沒有密碼也用不了。

復制代碼 代碼如下:
def passphrase(v):
    return '4567890'


生成證書時用

復制代碼 代碼如下:
Geekso.save_key('jb51.net-private.pem',callback=passphrase)


使用證書時用

復制代碼 代碼如下:
ReadRSA = RSA.load_key ('jb51.net-private.pem', passphrase)


二、 X509標準方式生成的證書

 

1.生成證書、公鑰文件、私鑰文件

復制代碼 代碼如下:
import time
from M2Crypto import X509, EVP, RSA, ASN1
def issuer_name():
    """
    證書發行人名稱(專有名稱)。
    Parameters:
        none
    Return:
        X509標準的發行人obj.
    """
    issuer = X509.X509_Name()
    issuer.C = "CN"                # 國家名稱
    issuer.CN = "*.jb51.net"       # 普通名字
    issuer.ST = "Hunan Changsha"
    issuer.L = "Hunan Changsha"
    issuer.O = "Geekso Company Ltd"
    issuer.OU = "Geekso Company Ltd"
    issuer.Email = "[email protected]"
    return issuer
def make_request(bits, cn):
    """
    創建一個X509標準的請求。
    Parameters:
        bits = 證書位數
        cn = 證書名稱
    Return:
        返回 X509 request 與 private key (EVP).
    """
    rsa = RSA.gen_key(bits, 65537, None)
    pk = EVP.PKey()
    pk.assign_rsa(rsa)
    req = X509.Request()
    req.set_pubkey(pk)
    name = req.get_subject()
    name.C = "US"
    name.CN = cn
    req.sign(pk,'sha256')
    return req, pk
def make_certificate_valid_time(cert, days):
    """
    從當前時間算起證書有效期幾天。
    Parameters:
        cert = 證書obj
        days = 證書過期的天數
    Return:
        none
    """
    t = long(time.time()) # 獲取當前時間
    time_now = ASN1.ASN1_UTCTIME()
    time_now.set_time(t)
    time_exp = ASN1.ASN1_UTCTIME()
    time_exp.set_time(t + days * 24 * 60 * 60)
    cert.set_not_before(time_now)
    cert.set_not_after(time_exp)
def make_certificate(bits):
    """
    創建證書
    Parameters:
        bits = 證快的位數
    Return:
        證書, 私鑰 key (EVP) 與 公鑰 key (EVP).
    """
    req, pk = make_request(bits, "localhost")
    puk = req.get_pubkey()
    cert = X509.X509()
    cert.set_serial_number(1) # 證書的序例號
    cert.set_version(1) # 證書的版本
    cert.set_issuer(issuer_name()) # 發行人信息
    cert.set_subject(issuer_name()) # 主題信息
    cert.set_pubkey(puk)
    make_certificate_valid_time(cert, 365) # 證書的過期時間
    cert.sign(pk, 'sha256')
    return cert, pk, puk
# 開始創建
cert, pk, puk= make_certificate(1024)
cert.save_pem('jb51.net-cret.pem')
pk.save_key('jb51.net-private.pem',cipher = None, callback = lambda: None)
puk.get_rsa().save_pub_key('jb51.net-public.pem')

 

2.用證書加密、私鑰文件解密

復制代碼 代碼如下:
def geekso_encrypt_with_certificate(message, cert_loc):
    """
    cert證書加密,可以用私鑰文件解密.
    Parameters:
        message = 要加密的串
        cert_loc = cert證書路徑
    Return:
        加密串 or 異常串
    """
    cert = X509.load_cert(cert_loc)
    puk = cert.get_pubkey().get_rsa() # get RSA for encryption
    message = base64.b64encode(message)
    try:
        encrypted = puk.public_encrypt(message, RSA.pkcs1_padding)
    except RSA.RSAError as e:
        return "ERROR encrypting " + e.message
    return encrypted
encrypted = geekso_encrypt_with_certificate('www.zmynmublwnt.cn','jb51.net-cret.pem')
print '加密串',encrypted
def geekso_decrypt_with_private_key(message, pk_loc):
    """
    私鑰解密證書生成的加密串
    Parameters:
        message = 加密的串
        pk_loc = 私鑰路徑
    Return:
        解密串 or 異常串
    """
    pk = RSA.load_key(pk_loc) # load RSA for decryption
    try:
        decrypted = pk.private_decrypt(message, RSA.pkcs1_padding)
        decrypted = base64.b64decode(decrypted)
    except RSA.RSAError as e:
        return "ERROR decrypting " + e.message
    return decrypted
print '解密串',geekso_decrypt_with_private_key(encrypted, 'jb51.net-private.pem')

 

3.用私鑰加密、證書解密

復制代碼 代碼如下:
def geekso_encrypt_with_private_key(message,pk_loc):
    """
    私鑰加密
    Parameters:
        message = 加密的串
        pk_loc = 私鑰路徑
    Return:
        加密串 or 異常串
    """
    ReadRSA = RSA.load_key(pk_loc);
    message = base64.b64encode(message)
    try:
        encrypted = ReadRSA.private_encrypt(message,RSA.pkcs1_padding)
    except RSA.RSAError as e:
        return "ERROR encrypting " + e.message
    return encrypted
encrypted = geekso_encrypt_with_private_key('www.zmynmublwnt.cn', 'jb51.net-private.pem')
print encrypted
def geekso_decrypt_with_certificate(message, cert_loc):
    """
    cert證書解密.
    Parameters:
        message = 要解密的串
        cert_loc = cert證書路徑
    Return:
        解密后的串 or 異常串
    """
    cert = X509.load_cert(cert_loc)
    puk = cert.get_pubkey().get_rsa()
    try:
        decrypting = puk.public_decrypt(message, RSA.pkcs1_padding)
        decrypting = base64.b64decode(decrypting)
    except RSA.RSAError as e:
        return "ERROR decrypting " + e.message
    return decrypting
decrypting = geekso_decrypt_with_certificate(encrypted, 'jb51.net-cret.pem')
print decrypting

 

4.用私鑰簽名、證書驗證簽名

復制代碼 代碼如下:
def geekso_sign_with_private_key(message, pk_loc, base64 = True):
    """
    私鑰簽名
    Parameters:
        message = 待簽名的串
        pk_loc = 私鑰路徑
        base64 = True(bease64處理) False(16進制處理)
    Return:
        簽名后的串 or 異常串
    """
    pk = EVP.load_key(pk_loc)
    pk.sign_init()
    try:
        pk.sign_update(message)
        signature = pk.sign_final()
    except EVP.EVPError as e:
        return "ERROR signature " + e.message
    return signature.encode('base64') if base64 is True else signature.encode('hex')
signature = geekso_sign_with_private_key('www.zmynmublwnt.cn','jb51.net-private.pem')
print signature
def geekso_verifysign_with_certificate(message, signature, cert_loc, base64 = True):
    """
    證書驗證簽名
    Parameters:
        message = 原來簽名的串
        signature = 簽名后的串
        cert_loc = 證書路徑文件
        base64 = True(bease64處理) False(16進制處理)
    Return:
        成功or失敗串 or 異常串
    """
    signature = signature.decode('base64') if base64 is True else signature.decode('hex')
    cert = X509.load_cert(cert_loc)
    puk = cert.get_pubkey().get_rsa()
    try:
        verifyEVP = EVP.PKey()
        verifyEVP.assign_rsa(puk)
        verifyEVP.verify_init()
        verifyEVP.verify_update(message)
        verifysign = verifyEVP.verify_final(signature)
        if verifysign == 1 :
            return '成功'
        else :
            return '失敗'
    except EVP.EVPError as e:
        return "ERROR Verify Sign " + e.message
   
print geekso_verifysign_with_certificate('www.zmynmublwnt.cn', signature, 'jb51.net-cret.pem')

 

希望本文所述對大家的Python程序設計有所幫助。

延伸 · 閱讀

精彩推薦
主站蜘蛛池模板: 国产精品二区高清在线 | 欧美日韩高清在线观看 | 久草在线资源观看 | 日韩视频在线不卡 | 国产日韩在线视频 | 日韩毛片网站 | 欧美亚洲免费 | 成人免费一区二区三区视频网站 | 91 免费看片 | 电影av在线 | 91精品国产99久久久久久红楼 | 久久久线视频 | 特级黄毛片| 欧美成人一区免费视频 | 国产精品国产三级国产aⅴ无密码 | 久久综合爱 | 18视频在线观看娇喘 | 黄色影院av | 成人一级黄色片 | 一区二区三区四区五区中文字幕 | 免费一级片观看 | 一级做受大片免费视频 | 欧美爱爱视频网站 | 免费观看高清视频网站 | 全黄裸片武则天艳史 | 天天干导航| 国产精品久久久久久久四虎电影 | 91精品国产91久久久久久蜜臀 | 91精品一区二区综合在线 | 久久久国产精品成人免费 | 成人羞羞视频在线观看免费 | avlululu | 国产在线精品一区二区三区不卡 | 国产免费看片 | 国产精品白嫩白嫩大学美女 | 国产精品视频免费在线观看 | 高潮激情aaaaa免费看 | 亚洲天堂岛国片 | 男人的天堂视频网站 | 黄色大片免费看 | 免费一级毛片在线播放视频 |