1. 程式人生 > >Python進行AES加密和解密

Python進行AES加密和解密

本文參考於部落格:http://www.cnblogs.com/kaituorensheng/p/4501128.html

高階加密標準(英語:Advanced Encryption Standard,縮寫:AES),在密碼學中又稱Rijndael加密法,是美國聯邦政府採用的一種區塊加密標準。這個標準用來替代原先的DES,已經被多方分析且廣為全世界所使用。經過五年的甄選流程,高階加密標準由美國國家標準與技術研究院(NIST)於2001年11月26日釋出於FIPS
 PUB 197,並在2002年5月26日成為有效的標準。2006年,高階加密標準已然成為對稱金鑰加密中最流行的演算法之一。---百度百科
本科的時候弄過DES加密演算法加密計算機檔案,而DES加密演算法現在基本處於被廢棄的狀態,所以現在想試試更高階一點的。
DES加密演算法可發展為3DES加密演算法,後來又被升級為AES加密演算法,加長了金鑰長度,也就增加了暴力破解的難度。
本次使用Python進行AES的加密解密,在ubuntu下進行:
如果沒有安裝Python,請先安裝Python和pip:
#sudo apt-get install python
#sudo apt-get install python-pip
順便安裝兩個庫(有可能不叫庫,一個是關於加密解密演算法的,另外一個是關於字元轉換的):
#pip install Ctypto
#pip install binascii

AES擁有很多模式,而此次採用的CBC模式:通過金鑰和salt(起擾亂作用)按固定演算法(md5)產生key和iv。然後用key和iv(初始向量,加密第一塊明文)加密(明文)和解密(密文)。
下面程式碼實現的思想:將加密文字處理以8*16位 這樣的單位進行加密,每16個位元組長度的資料加密成16個位元組長度的密文。在下面程式碼中,為簡化程式碼,金鑰所生成的key和iv都用16位的金鑰代替,實際上其實可以不一樣,但位數能不能不一樣我就沒試了。
我在參考部落格的程式碼中做了一些修改,原來的程式碼在需要明文為16的倍數的時候會多生成16位的空位元組,有點小問題,修改之後就沒問題了。

#coding: utf8

import sys

from Crypto.Cipher import AES

from binascii import b2a_hex, a2b_hex

class prpcrypt():  

    def __init__(self, key):      

          self.key = key        

          self.mode = AES.MODE_CBC        

   #加密函式,如果text不是16的倍數【加密文字text必須為16的倍數!】,那就補足為16的倍數    

  def encrypt(self, text):        

        cryptor = AES.new(self.key, self.mode, self.key)        

        #這裡金鑰key 長度必須為16(AES-128)、24(AES-192)、或32(AES-256)Bytes 長度.目前AES-128足夠用                       length = 16        

        count = len(text)    

        if(count % length != 0) :            

             add = length - (count % length)  

       else:        

             add = 0        

       text = text + ('\0' * add)        

       self.ciphertext = cryptor.encrypt(text)        

      #因為AES加密時候得到的字串不一定是ascii字符集的,輸出到終端或者儲存時候可能存在問題        #所以這裡統一把加密後的字串轉化為16進位制字串        

       return b2a_hex(self.ciphertext)        

 #解密後,去掉補足的空格用strip() 去掉    

def decrypt(self, text):        

     cryptor = AES.new(self.key, self.mode, self.key)        

     plain_text = cryptor.decrypt(a2b_hex(text))        

     return plain_text.rstrip('\0')

if __name__ == '__main__':    

     pc = prpcrypt('keyskeyskeyskeys')      #初始化金鑰    

     e = pc.encrypt("0123456789ABCDEF")    

     d = pc.decrypt(e)                        

     print e, d    

     e = pc.encrypt("00000000000000000000000000")    

     d = pc.decrypt(e)                      

     print e, d

執行結果如下:
367b61b333c242a4253cfacfe6ea709f         0123456789ABCDEF
2c1969f213c703ebedc36f9e7e5a2b88922ac938c983201c200da51073d00b2c        00000000000000000000000000

此程式碼中,初始金鑰為keyskeyskeyskeys,可理解為加密的鑰匙,只有通過這個金鑰才能將已經加密後的資料解密出來。
從結果可以看出,通過AES加密,我們將‘0123456789ABCDEF’的字串加密為0x367b61b333c242a4253cfacfe6ea709f.
將00000000000000000000000000這串字串加密為0x2c1969f213c703ebedc36f9e7e5a2b88922ac938c983201c200da51073d00b2c,仔細觀察,發現是上面的兩倍,
因為原字串的長度超過了16,但少於32,故在上面的演算法中將其補齊成32個長度的字串後再進行加密。

由此,可延伸至大檔案的加密思想:逐步讀取16個長度的資料,每16個長度的資料加密一次並寫入加密檔案,直至所有明文資料被加密完。

歡迎各位留言討論並指出文中的錯誤。