Python實(shí)現(xiàn)aes加密解密多種方法解析
引子:
在windows中python3使用 pycryptodemo 模塊實(shí)現(xiàn)Aes加密解密。Aes加密有多種方式,自己可以上網(wǎng)了解下。 AES是每16位一加密,并且保證key和vi都是16位的。廢話不多說(shuō)直接上代碼。
import base64from Crypto.Cipher import AESfrom binascii import b2a_hex,a2b_hex class PrpCrypt(object): def __init__(self,key,iv): self.key=key.encode(’utf-8’) self.mode=AES.MODE_CBC self.iv=iv.encode(’utf-8’) def pad_byte(self, b): ’’’ 1 先計(jì)算所傳入bytes類型文本與16的余數(shù) 2 在將此余數(shù)轉(zhuǎn)成bytes 當(dāng)然用0補(bǔ)位也可以 3 已知了 余數(shù) 那么就用余數(shù)*被轉(zhuǎn)成的余數(shù),就得到了需要補(bǔ)全的bytes 4 拼接原有文本和補(bǔ)位 :param b: bytes類型的文本 :return: 返回補(bǔ)全后的bytes文本 ’’’ bytes_num_to_pad = AES.block_size - (len(b) % AES.block_size) # python3 中默認(rèn)unicode轉(zhuǎn)碼 # 實(shí)際上byte_to_pad 就已經(jīng) 將 數(shù)字轉(zhuǎn)成了unicode 對(duì)應(yīng)的字符 即使你的入?yún)⒄檬?6的倍數(shù),那么bytes也是把列表整體的轉(zhuǎn)碼也是有值的 # 后邊解密的匿名函數(shù) 拿到最后一個(gè)數(shù)字后,就知道應(yīng)該截取的長(zhǎng)度,在反著切片就行了 # 這樣保證了數(shù)據(jù)的完整性 byte_to_pad = bytes([bytes_num_to_pad]) padding = byte_to_pad * bytes_num_to_pad padded = b + padding return padded def encrypt(self,text): ’’’ 1 先生成aes實(shí)例 2 對(duì)傳入的text轉(zhuǎn)成bytes 3 對(duì)傳入的text補(bǔ)全 4 調(diào)用encrypt 加密 得到密文 5 先將密文轉(zhuǎn)16進(jìn)制,在將16進(jìn)制用base64轉(zhuǎn)碼,然后在將得到的base64解碼 其實(shí)在步驟4 就已經(jīng)完成了aes加密,我所在的公司加密比較復(fù)雜 ,需要的可以直接返回步驟4的值 :param text: :return: ’’’ cryptor = AES.new(self.key,self.mode,self.iv) text = text.encode(’utf-8’) text = self.pad_byte(text) self.ciphertext = cryptor.encrypt(text) cryptbase64 = base64.b64encode(b2a_hex(self.ciphertext)).decode(’utf8’) return cryptbase64 def decrypt(self,text): ’’’ 解密和加密的順序是相反的 1 定義匿名函數(shù),去掉補(bǔ)位 2 base64解碼 3 生成aes實(shí)例 4 16進(jìn)制轉(zhuǎn)2進(jìn)制 5 使用decrypt解碼 得到補(bǔ)全的bytes類型明文 :param text: :return: 解密且去掉明文 ’’’ unpad = lambda s: s[:-ord(s[len(s) - 1:])] base64Str = base64.b64decode(text.encode(’utf8’)) cryptor = AES.new(self.key, self.mode, self.iv) aesStr = cryptor.decrypt(a2b_hex(base64Str)) aesStr = str(unpad(aesStr), encoding=’utf8’) return aesStrif __name__ == ’__main__’: data=’sadfsasdgsdfgdsf123’ pc=PrpCrypt(’daajanbaqa654321’,’1234567890123456’) redata = pc.encrypt(data) print(redata) result=pc.decrypt(redata) print(result)
思路:
這里引用一句前輩的話,思路很重要。具體的怎么實(shí)現(xiàn)反而在其次。
1 因?yàn)锳es是按照16位加密的,key和iv都好說(shuō),可以直接設(shè)置成定長(zhǎng)的16位。
2 因?yàn)閭魅氲臄?shù)據(jù)和傳回的數(shù)據(jù)不是定長(zhǎng)的,所以加密的時(shí)候要先判斷是否是16位的倍數(shù),如果不夠那么就補(bǔ)全。
3 問(wèn)題是對(duì)端拿到數(shù)據(jù)后怎么知道從哪里截取。
1 在對(duì)傳入數(shù)據(jù)做是否16位判斷的時(shí)候,你就知道了要補(bǔ)多少位,將這個(gè)數(shù)字轉(zhuǎn)成bytes類型,python3中默認(rèn)unicode碼。
2 對(duì)端拿到數(shù)據(jù)后,先截取最后一位,在根據(jù)unicode轉(zhuǎn)成對(duì)應(yīng)數(shù)字,那么對(duì)端就知道了從哪開(kāi)始截取。
3 看下unicode和utf8的關(guān)系,utf8是unicode實(shí)現(xiàn)的一種方式
以上就是本文的全部?jī)?nèi)容,希望對(duì)大家的學(xué)習(xí)有所幫助,也希望大家多多支持好吧啦網(wǎng)。
相關(guān)文章:
1. 將properties文件的配置設(shè)置為整個(gè)Web應(yīng)用的全局變量實(shí)現(xiàn)方法2. docker compose idea CreateProcess error=2 系統(tǒng)找不到指定的文件的問(wèn)題3. 一文秒懂idea的git插件跟翻譯插件4. Java反射技術(shù)原理與用法實(shí)例分析5. vue中使用echarts的示例6. python爬蟲(chóng)利用代理池更換IP的方法步驟7. JS算法題解旋轉(zhuǎn)數(shù)組方法示例8. python中pandas.read_csv()函數(shù)的深入講解9. Vue+express+Socket實(shí)現(xiàn)聊天功能10. JS中的常見(jiàn)數(shù)組遍歷案例詳解(forEach, map, filter, sort, reduce, every)
