01、前言
很多童鞋在工作中,會遇到一些接口使用RSA加密和簽名來處理的請求參數。
那么遇到這個問題的時候,第一時間當然是找開發要加解密的方法,但是開發給加解密代碼,大多數情況都是JAVA,c++,js等語言實現的。
加解密的代碼雖然有了,但是咱們身為一個測試,使用Python做的自動化,并不是什么語言都會,這個時候就會比較尷尬了。
看著這一團加解密的代碼,自己卻不知從何下手,再去找開發給寫個python版本的,開發估計不一定搭理你,就算搭理你,開發也未必會python。
那么今天咱們就來講講如果通過python來實現RSA加解密和簽名。
02、RSA算法簡介
RSA加密算法是一種非對稱加密算法,加密的秘鑰是由公鑰和私鑰兩部分組成秘鑰對。
◆ 公鑰用來加密消息
◆ 私鑰用來對消息進行解密
◆ 公鑰是公開的
◆ 私鑰則是用戶自己保留的
由于公鑰是公開的,那么任何人只要獲取到公鑰,都可以使用公鑰來加密發送偽造內容。
出于安全性考慮,在發送消息之前我們可以使用RSA來簽名,簽名使用私鑰來進行簽名。
使用公鑰來進行驗簽,通過簽名我們可以確保用戶身份的唯一性,從而提高安全性。
03、加密和簽名的區別
◆ 加密:
比方現在有兩個人A和B,A要給B傳遞機密的信息。
為了避免信息泄露,B事先通過RSA加密算法生成了一對秘鑰,并且將公鑰事先給到A,私鑰則自己保留。
A給B傳遞消息的時候,先使用B給的公鑰對消息進行加密,然后再將消息傳遞給B,B拿到加密后的消息,可以通過私鑰對消息進行解密。
消息在傳遞過程中就算被他人獲取了也沒關系,沒有私鑰就沒辦法對消息進行解密。
但是這個時候還有一個問題,公鑰一般都是公開的,會同時給到多個人,那么如果這個時候還有一個人C,獲取到了這個公鑰,他通過公鑰對消息進行加密,想冒充A來給B發信息,那么B接受到信息之后,能夠通過私鑰來對消息進行解密。
但是無法確認這個信息到底是不是A發的(有可能是別拿的公鑰加密發的),為了區分發送者的身份,那么這個時候我們就要用到簽名。
◆ 簽名:
雖然我們通過加密能夠確保發送的消息不被泄密,但是卻無法區分發送者的身份。
A用戶為了區分自己的身份,同樣也生成了一對秘鑰,事先將公鑰給到B,發送消息的時候,先用B給的公鑰對消息進行加密,然后用A自己的私鑰生成簽名,最后將加密的消息和簽名一起發過去給B。
B接收到A發送的數據之后,首先使用A用戶的公鑰對簽名信息進行驗簽,確認身份信息,如果確認是A用戶,然后再使用自己的私鑰對加密消息進行解密。
A的消息通過加密和簽名處理之后,再發送出去給B,就算被人截獲了,也沒有關系,沒有B的私鑰無法對消息進行解密,就算獲取A的公鑰,想要發送偽造信息,沒有A私鑰也無法進行簽名。
同樣B給A回復消息的時候,可以通過B的公鑰進行加密,然后使用自己的私鑰生成簽名,A接收到數據化使用同樣的方式進行解密驗證身份。
這樣一來就能夠做到萬無一失。
如下圖:
Python實現RSA加解密和簽名加解簽
接下來我們就來使用python來實現RSA加密與簽名,使用的第三方庫是Crypto:
04、生成秘鑰對
在這邊為了方便演示,咱們先手動生成一個密鑰對(項目中的秘鑰對由開發來生成,會直接給到咱們)
生成秘鑰對的時候,可以指定生成秘鑰的長度,一般推薦使用1024bit, 1024bit的rsa公鑰,加密數據時,最多只能加密117byte的數據。
數據量超過這個數,則需要對數據進行分段加密,但是目前1024bit長度的秘鑰已經被證明了不夠安全,盡量使用2048bit長度的秘鑰。
2048bit長度的秘鑰,最多245byte長度的數據
計算公式如下:
秘鑰長度/8-11 = 最大加密量(單位:byte)
下面生成一對1024bit的秘鑰
公鑰格式:
私鑰的格式:
05、加密與解密
◆ 公鑰加密
◆ 私鑰解密
◆ 分段加密和解密
上面生成秘鑰的時候提到過在我們加密的時候,如果數據長度超過了當前秘鑰的所能處理最大長度,則需要進行分段加密。
分段加密:通俗易懂的講就是把原來一長串的數據,分割成多段,每段的大小控制在秘鑰的最大加密數量之內,加密完了之后再把數據進行拼接。
分段解密:經過分段加密的數據,在進行解密的時候我們也要將它進行分成多段,然后解密之后再進行拼接就能得到原來的數據內容。
分段加密和解密的代碼如下:
06、簽名和驗簽
◆ 私鑰簽名
◆ 公鑰驗簽
本文由檸檬班木森老師原創,轉載需注明出處!