高级加密标准(英语:Advanced Encryption Standard,缩写:AES),在密码学中又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。经过五年的甄选流程,高级加密标准由美国国家标准与技术研究院(NIST)于2001年11月26日发布于FIPS PUB 197,并在2002年5月26日成为有效的标准。2006年,高级加密标准已然成为对称密钥加密中最流行的算法之一。---百度百科

本科的时候弄过DES加密算法加密计算机文件,而DES加密算法现在基本处于被废弃的状态,所以现在想试试更高级一点的。
DES加密算法可发展为3DES加密算法,后来又被升级为AES加密算法,加长了密钥长度,也就增加了暴力破解的难度。
本次使用Python进行AES的加密解密,在ubuntu下进行:

如果没有安装Python,请先安装Python和pip:

#sudo apt-get install python
#sudo apt-get install python-pip

顺便安装两个库(有可能不叫库,一个是关于加密解密算法的,另外一个是关于字符转换的):

#pip install Ctypto
#pip install binascii

AES拥有很多模式,而此次采用的CBC模式:通过密钥和salt(起扰乱作用)按固定算法(md5)产生key和iv。然后用key和iv(初始向量,加密第一块明文)加密(明文)和解密(密文)。

下面代码实现的思想:将加密文本处理以8*16位 这样的单位进行加密,每16个字节长度的数据加密成16个字节长度的密文。在下面代码中,为简化代码,密钥所生成的key和iv都用16位的密钥代替,实际上其实可以不一样,但位数能不能不一样我就没试了。

我在参考博客的代码中做了一些修改,原来的代码在需要明文为16的倍数的时候会多生成16位的空字节,有点小问题,修改之后就没问题了。

#coding: utf8 
import sys 
from Crypto.Cipher import AES 
from binascii import b2a_hex, a2b_hex 
  
class prpcrypt(): 
  def __init__(self, key): 
    self.key = key 
    self.mode = AES.MODE_CBC 
    
  #加密函数,如果text不是16的倍数【加密文本text必须为16的倍数!】,那就补足为16的倍数 
  def encrypt(self, text): 
    cryptor = AES.new(self.key, self.mode, self.key) 
    #这里密钥key 长度必须为16(AES-128)、24(AES-192)、或32(AES-256)Bytes 长度.目前AES-128足够用 
    length = 16 
    count = len(text) 
  if(count % length != 0) : 
      add = length - (count % length) 
  else: 
    add = 0 
    text = text + ('\0' * add) 
    self.ciphertext = cryptor.encrypt(text) 
    #因为AES加密时候得到的字符串不一定是ascii字符集的,输出到终端或者保存时候可能存在问题 
    #所以这里统一把加密后的字符串转化为16进制字符串 
    return b2a_hex(self.ciphertext) 
    
  #解密后,去掉补足的空格用strip() 去掉 
  def decrypt(self, text): 
    cryptor = AES.new(self.key, self.mode, self.key) 
    plain_text = cryptor.decrypt(a2b_hex(text)) 
    return plain_text.rstrip('\0') 
  
if __name__ == '__main__': 
  pc = prpcrypt('keyskeyskeyskeys')   #初始化密钥 
  e = pc.encrypt("0123456789ABCDEF") 
  d = pc.decrypt(e)            
  print e, d 
  e = pc.encrypt("00000000000000000000000000") 
  d = pc.decrypt(e)          
  print e, d 

运行结果如下:

367b61b333c242a4253cfacfe6ea709f         0123456789ABCDEF
2c1969f213c703ebedc36f9e7e5a2b88922ac938c983201c200da51073d00b2c        00000000000000000000000000

此代码中,初始密钥为keyskeyskeyskeys,可理解为加密的钥匙,只有通过这个密钥才能将已经加密后的数据解密出来。
从结果可以看出,通过AES加密,我们将‘0123456789ABCDEF'的字符串加密为0x367b61b333c242a4253cfacfe6ea709f.
将00000000000000000000000000这串字符串加密为0x2c1969f213c703ebedc36f9e7e5a2b88922ac938c983201c200da51073d00b2c,仔细观察,发现是上面的两倍,
因为原字符串的长度超过了16,但少于32,故在上面的算法中将其补齐成32个长度的字符串后再进行加密。

由此,可延伸至大文件的加密思想:逐步读取16个长度的数据,每16个长度的数据加密一次并写入加密文件,直至所有明文数据被加密完。

以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持。

标签:
Python,AES加密解密,Python使用AES加密解密

免责声明:本站文章均来自网站采集或用户投稿,网站不提供任何软件下载或自行开发的软件! 如有用户或公司发现本站内容信息存在侵权行为,请邮件告知! 858582#qq.com
评论“使用Python进行AES加密和解密的示例代码”
暂无“使用Python进行AES加密和解密的示例代码”评论...

稳了!魔兽国服回归的3条重磅消息!官宣时间再确认!

昨天有一位朋友在大神群里分享,自己亚服账号被封号之后居然弹出了国服的封号信息对话框。

这里面让他访问的是一个国服的战网网址,com.cn和后面的zh都非常明白地表明这就是国服战网。

而他在复制这个网址并且进行登录之后,确实是网易的网址,也就是我们熟悉的停服之后国服发布的暴雪游戏产品运营到期开放退款的说明。这是一件比较奇怪的事情,因为以前都没有出现这样的情况,现在突然提示跳转到国服战网的网址,是不是说明了简体中文客户端已经开始进行更新了呢?