公司品牌网站建设价格低,河南手机网站制作公司,美工ui设计培训,短视频seo系统接口数据使用了RSA加密和签名#xff1f;一篇文章带你搞定#xff01;
1、前言
很多童鞋在工作中#xff0c;会遇到一些接口使用RSA加密和签名来处理的请求参数#xff0c;那么遇到这个问题的时候#xff0c;第一时间当然是找开发要加解密的方法#xff0c;但是开发给加…接口数据使用了RSA加密和签名一篇文章带你搞定
1、前言
很多童鞋在工作中会遇到一些接口使用RSA加密和签名来处理的请求参数那么遇到这个问题的时候第一时间当然是找开发要加解密的方法但是开发给加解密代码大多数情况都是java,cjs等语言实现的加解密的代码虽然有了但是咱们身为一个测试使用python做的自动化并不是什么语言都会这个时候就会比较尴尬了看着这一团加解密的代码自己却不知从何下手再去找开发给写个python版本的开发估计不一定搭理你就算搭理你开发也未必会python那么今天咱们就来讲讲如何通过python来实现RSA加解密和签名
2、RSA算法简介
RSA加密算法是一种非对称加密算法加密的秘钥是由公钥和私钥两部分组成秘钥对公钥用来加密消息私钥用来对消息进行解密公钥是公开的私钥则是用户自己保留的由于公钥是公开的那么任何人只要获取到公钥都可以使用公钥来加密发送伪造内容出于安全性考虑在发送消息之前我们可以使用RSA来签名签名使用私钥来进行签名使用公钥来进行验签通过签名我们可以确保用户身份的唯一性从而提高安全性。
1、加密和签名的区别
加密
比方现在有两个人A和BA要给B传递机密的信息为了避免信息泄露B事先通过RSA加密算法生成了一对秘钥并且将公钥事先给到A私钥则自己保留A给B传递消息的时候先使用B给的公钥对消息进行加密然后再将消息传递给BB拿到加密后的消息可以通过私钥对消息进行解密消息在传递过程中就算被他人获取了也没关系没有私钥就没办法对消息进行解密。但是这个时候还有一个问题公钥一般都是公开的会同时给到多个人那么如果这个时候还有一个人C获取到了这个公钥他通过公钥对消息进行加密想冒充A来给B发信息那么B接受到信息之后能够通过私钥来对消息进行解密但是无法确认这个信息到底是不是A发的有可能是别拿的公钥加密发的为了区分发送者的身份那么这个时候我们就要用到签名。
签名
虽然我们通过加密能够确保发送的消息不被泄密但是却无法区分发送者的身份A用户为了区分自己的身份同样也生成了一对秘钥事先将公钥给到B发送消息的时候先用B给的公钥对消息进行加密然后用A自己的私钥生成签名最后将加密的消息和签名一起发过去给BB接收到A发送的数据之后首先使用A用户的公钥对签名信息进行验签确认身份信息如果确认是A用户然后再使用自己的私钥对加密消息进行解密。 A的消息通过加密和签名处理之后再发送出去给B就算被人截获了也没有关系没有B的私钥无法对消息进行解密就算获取A的公钥想要发送伪造信息没有A私钥也无法进行签名。同样B给A回复消息的时候可以通过B的公钥进行加密然后使用自己的私钥生成签名A接收到数据化使用同样的方式进行解密验证身份。 这样一来就能够做到万无一失。如下图 3、python实现RSA加解密和签名加解签
接下来我们就来使用python来实现RSA加密与签名使用的第三方库是Crypto
1、生成秘钥对
在这边为了方便演示咱们先手动生成一个密钥对项目中的秘钥对由开发来生成会直接给到咱们
生成秘钥对的时候可以指定生成秘钥的长度一般推荐使用1024bit, 1024bit的rsa公钥加密数据时最多只能加密117byte的数据数据量超过这个数则需要对数据进行分段加密但是目前1024bit长度的秘钥已经被证明了不够安全尽量使用2048bit长度的秘钥。2048bit长度的秘钥最多245byte长度的数据
计算公式如下
秘钥长度/8-11 最大加密量单位byte
下面生成一对1024bit的秘钥
from Crypto import Random
from Crypto.PublicKey import RSA# 伪随机数生成器
random_gen Random.new().read# 生成秘钥对实例对象1024是秘钥的长度
rsa RSA.generate(1024, random_gen)# 获取公钥保存到文件
private_pem rsa.exportKey()
with open(private.pem, wb) as f:f.write(private_pem)# 获取私钥保存到文件
public_pem rsa.publickey().exportKey()
with open(public.pem, wb) as f:f.write(public_pem)
公钥格式 私钥的格式 2、加密与解密
1、公钥加密 import base64
from Crypto.PublicKey import RSA
from Crypto.Cipher import PKCS1_v1_5msg 待加密明文内容# 读取文件中的公钥
key open(public.pem).read()
publickey RSA.importKey(key)
# 进行加密
pk PKCS1_v1_5.new(publickey)
encrypt_text pk.encrypt(msg.encode())
# 加密通过base64进行编码
result base64.b64encode(encrypt_text)
print(result)
2、私钥解密
import base64
from Crypto.PublicKey import RSA
from Crypto.Cipher import PKCS1_v1_5
# 密文
msgbAlnUNEJeDLnWikQs1ejwqPTo4qZ7RWxgFwoO4Bfg3C7EY1HN5UvJYJ2h6047K6vNjGTiIxc0udTR7a12MivSADwoGjwFIb25u3zcM8KTCaCT5GdSumDOto2tsKYaVDKCPZpdwYdzYwlVijr6cPcchQTlD1yfKk2khhNchU# base64解码
msg base64.b64decode(msg)
# 获取私钥
privatekey open(private.pem).read()
rsakey RSA.importKey(privatekey)
# 进行解密
cipher PKCS1_v1_5.new(rsakey)
text cipher.decrypt(msg, DecryptError)
# 解密出来的是字节码格式decodee转换为字符串
print(text.decode()) 3、分段加密和解密
上面生成秘钥的时候提到过在我们加密的时候如果数据长度超过了当前秘钥的所能处理最大长度则需要进行分段加密
分段加密通俗易懂的讲就是把原来一长串的数据分割成多段每段的大小控制在秘钥的最大加密数量之内加密完了之后再把数据进行拼接。
分段解密经过分段加密的数据在进行解密的时候我们也要将它进行分成多段然后解密之后再进行拼接就能得到原来的数据内容。
分段加密和解密的代码如下
import base64
from Crypto.PublicKey import RSA
from Crypto.Cipher import PKCS1_v1_5def cipher(msg):公钥加密:param msg: 要加密内容:return: 加密之后的密文# 获取公钥key open(public.pem).read()publickey RSA.importKey(key)# 分段加密pk PKCS1_v1_5.new(publickey)encrypt_text []for i in range(0,len(msg),100):cont msg[i:i100]encrypt_text.append(pk.encrypt(cont.encode()))# 加密完进行拼接cipher_text b.join(encrypt_text)# base64进行编码result base64.b64encode(cipher_text)return result.decode()def decrypt(msg):私钥进行解密:param msg: 密文字符串类型:return: 解密之后的内容# base64解码msg base64.b64decode(msg)# 获取私钥privatekey open(private.pem).read()rsakey RSA.importKey(privatekey)cipher PKCS1_v1_5.new(rsakey)# 进行解密text []for i in range(0,len(msg),128):cont msg[i:i128]text.append(cipher.decrypt(cont,1))text b.join(text)return text.decode()
3、签名和验签
1、私钥签名
from Crypto.Hash import SHA
from Crypto.Signature import PKCS1_v1_5 as Sig_pk
from Crypto.PublicKey import RSA
import base64# 待签名内容
name musen
# 获取私钥
key open(private.pem, r).read()
rsakey RSA.importKey(key)
# 根据sha算法处理签名内容 (此处的hash算法不一定是sha,看开发)
data SHA.new(name.encode())
# 私钥进行签名
sig_pk Sig_pk.new(rsakey)
sign sig_pk.sign(data)
# 将签名后的内容转换为base64编码
result base64.b64encode(sign)
# 签名结果转换成字符串
data result.decode()
print(data)
2、公钥验签
from Crypto.Hash import SHA
from Crypto.Signature import PKCS1_v1_5 as Sig_pk
from Crypto.PublicKey import RSA
import base64# 签名之前的内容
name musen# 签名数据
dataX3Ggwd7UDh4X8raPGCyZFUrG6jDeQt6ajMA0EjwoDwxlddLzYoS4dtjQ2q5WCcRhxcp8fjEyoPXBmJE9rMKDjEIeE/VO0sskbJiO65fU8hgcqdWdgbVqRryhOwKihI6RIeNRYnOB8GkGD8Qcan9JlOELcxLRdLo3vx6dw
# base64解码
data base64.b64decode(data)
# 获取公钥
key open(public.pem).read()
rsakey RSA.importKey(key)
# 将签名之前的内容进行hash处理
sha_name SHA.new(name.encode())
# 验证签名
signer Sig_pk.new(rsakey)
result signer.verify(sha_name, data)
# 验证通过返回True 不通过返回False
print(result)
感谢每一个认真阅读我文章的人礼尚往来总是要有的虽然不是什么很值钱的东西如果你用得到的话可以直接拿走 这些资料对于【软件测试】的朋友来说应该是最全面最完整的备战仓库这个仓库也陪伴上万个测试工程师们走过最艰难的路程希望也能帮助到你!有需要的小伙伴可以点击下方小卡片领取