见到你的第一眼聊天记录,聊天记录遇到你真好

由于众所周知的原因,国内的各大邮箱、聊天 App 都会监控你接收和发送的信息。如果你需要传递一些绝密内容应,显然你需要对你的内容进行加密。

但是加密的密码你怎么告诉别人呢?打电话说吗?如果是一对一的沟通,这种方式确实没有问题。

但如果现在是单向联系,多个人给你发信息。你想让所有联系你的人,都把信息加密以后才能发给你,并且只有你能解密怎么办?如果只使用一个密码,那么 A 发给你的消息可能会被 B 偷看。难道你需要和每个人都设置一个各自的专用密码?

为了解决这个问题,我们就可以使用非对称加密。非对称加密的加密密钥与解密密钥是分开的。加密密钥可以公开,所有人都能看到。所有人都能使用同一个加密密钥加密信息发送给你。但只有你自己手上的解密密钥能把这个密文解开。

RSA 算法就是一种非对称加密算法。

这种算法非常可靠,密钥越长,它就越难破解。根据已经披露的文献,目前被破解的最长RSA密钥是768个二进制位。也就是说,长度超过768位的密钥,还无法破解(至少没人公开宣布)。因此可以认为,1024位的RSA密钥基本安全,2048位的密钥极其安全。 ——《RSA算法原理(一)》

RSA 算法中的加密密钥,我们称为公钥(Public Key),解密密钥,称为私钥(Private Key)。你只需要保管好私钥即可。公钥可以放在博客上,想给你发信息的人, 只需要用公钥加密信息再发给你即可。

在 Python 中我们如何使用 RSA 算法进行加密解密呢?可以安装一个第三方库,叫做rsa:

pip install rsa复制代码

安装完成以后,我们试着交密一段中文:今晚8点老地方碰头.

第一步,创建公钥和私钥

import rsapublic_key, private_key = rsa.newkeys(1024)复制代码

我们现在打印一下这两个密钥,如下图所示:

别怕,我们的聊天消息,没人能偷看

其中的数字1024表示生成1024位的密钥。你也可以写2048或者4096……,只要是2的n此方

且 n>4即可。位数越多越安全,但是加密解密速度越慢。

生成的密钥是 Python 对象,不方便发送给别人。所以我们可以把它们转换为pem格式:

public_key_str = public_key.save_pkcs1()private_key_str = private_key.save_pkcs1()复制代码

如下图所示:

别怕,我们的聊天消息,没人能偷看

现在,我们得到了两个字符串。这是 pem 格式的公钥和私钥,公钥以BEGIN RSA PUBLIC KEY开头,较短;私钥以BEGIN RSA PRIVATE KEY开头,较长。

其中,私钥你自己保管好不要泄露。公钥你可以用 QQ 微信邮箱短信等等任意通信工具发送给别人。

密钥只需要生成一次,以后就不需要执行上面的代码了。

有了公钥和私钥以后,我们就可以开始发送信息了。

注意以下代码都是使用 pem 格式的公钥和私钥。

首先我们使用公钥加密信息。

public_key_str = '''-----BEGIN RSA PUBLIC KEY-----MIGJAoGBAIWmLWCvb3kSJ7+ys9JZ/rqqgIcYwf9bcEl9/BQd4XnsSHHoyAyG+bPI1YRGaAnmKLGeEcgrJE1sQIqIMdeHLHVTWUNh4Wr8o+1fyTrlpK0fCNmLb3qRabsgwRxoSEflXAchBLlHWQoHkaMjcfR7zTFe5I/ogx5gtSX0TQCSmLANAgMBAAE=-----END RSA PUBLIC KEY-----'''msg = '今晚8点老地方碰头'public_key = rsa.PublicKey.load_pkcs1(public_key_str.encode())encryptd_msg = rsa.encrypt(msg.encode(), public_key)复制代码

加密以后,我们获得是一个 bytes 型的数据,如下图所示:

别怕,我们的聊天消息,没人能偷看

注意,这里的这个 bytes 型数据是不能.decode()成字符串的。那么应该如何把它发送给别人呢?

这个时候,就可以在它的外层套一层 base64编码,让他变成字符串:

import base64encryptd_msg_str = base64.b64encode(encryptd_msg).decode()复制代码

如下图所示:

别怕,我们的聊天消息,没人能偷看

现在,你可以把密文

RzwfgCFUhLKYiXM7frOcBL7VyLIh1M7pJ8Gpaz9j7HksjYqsw8DzreFziBNi/S0GGciIfWsvr5pUvYFA7wacOjHqluZ7KVx1oEOdg/x6wyeb1UdQ9cR6PzMlgpidpzUknhsGIAmxjtt6EUL+tJVUbzfXHgs5wETxFZQtRHLcKag=

通过任何一个公开渠道发送给别人了。这就是密文。

拥有私钥的人,拿到密文以后如何解密呢?也很简单:

import rsaimport base64encryptd_msg_str = '''RzwfgCFUhLKYiXM7frOcBL7VyLIh1M7pJ8Gpaz9j7HksjYqsw8DzreFziBNi/S0GGciIfWsvr5pUvYFA7wacOjHqluZ7KVx1oEOdg/x6wyeb1UdQ9cR6PzMlgpidpzUknhsGIAmxjtt6EUL+tJVUbzfXHgs5wETxFZQtRHLcKag='''private_key_str = '''-----BEGIN RSA PRIVATE KEY-----MIICXwIBAAKBgQCFpi1gr295Eie/srPSWf66qoCHGMH/W3BJffwUHeF57Ehx6MgMhvmzyNWERmgJ5iixnhHIKyRNbECKiDHXhyx1U1lDYeFq/KPtX8k65aStHwjZi296kWm7IMEcaEh***j/1BIgJwFRMh3cty/StRaKar862+qPk9Yg8EAZjv16nAZjRcVQ031/F57FGR3JdZ43fuT/no0gV+mEIc72ypNuhUlM9iccyhEq0xX4eixex3nUALBcPY17ElhvaD8cDZoW2QGFAECRQCHR4RHmgOzoyuMWnov7/WetV8Eqxy1/XQOkvSTWEv6Gyc1vlc/xsRGLwXiUt0BFoOnMRCOAQJwjxSnEbbRzey3YdzX4QI9APzqPCqiEZ4eNnh8F7eOmQYSRurx2b5eyEg3zrVgJHCNOE1i8uidT4mLBx4nfIwV8/ttw7TjzvhQtnBtrQJEaAzyCcDEqB8RF9tfsA95dKE8fHLAmppf8fXGeK6pga3w8r18jmlr/i+c7v+dTYDrsmVivla4casbz4UogSdKs6JqIwECPGkUdO0Nqx4z1VPX0w7Lq15vZ5Gj7GEBBlui/Do1eM5ejj7w1pW5DlvKLKnlpASb9mPHZiGY6NwYxMQPfQJEGg5vG+TN7G4PxbCzeInxxIScpmDE8TBPixrIy9qM/cjbExcc1vCiR8+Kbhr/RhYveaGuKIKaXrVBhzQJZDYd8298mmA=-----END RSA PRIVATE KEY-----'''private_key = rsa.PrivateKey.load_pkcs1(private_key_str.encode())encryptd_msg = base64.b64decode(encryptd_msg_str.encode())msg = rsa.decrypt(encryptd_msg, private_key).decode()print(msg)复制代码

运行效果如下图所示:

别怕,我们的聊天消息,没人能偷看

RSA 加密对被加密的内容(明文)是有长度限制的。因为最终的密文中会有11 bytes 的内容用来存放加密相关的元信息,所以对于1024位的密钥来说,能加密的明文长度为1024➗8—11=117

bytes。

如果计算一个字符串的字节长度呢?可以使用如下代码:

msg = '今晚8点老地方碰头'print(len(msg.encode()))复制代码

运行效果如下图所示:

别怕,我们的聊天消息,没人能偷看

说明这8个汉字加1个数字长度为25bytes(因为在 Python 里面,一个汉字占3bytes,数字和字母占1bytes,

3✖8+1=25)

如果要发送一段很长的字符串,就需要把字符串先转成 bytes 型数据,再按照117 bytes 一组拆分成很多组,对每一组分别加密。解密的时候,以密钥位数/8bytes一组先切分密文,再逐一解密,最后拼出明文的 bytes 型数据以后再.decode()转成字符串。

我们先来实现加密的代码:

def encrypt(msg, public_key): msg_bytes = msg.encode() encryptd_msg = b'' chunk_size = len(msg_bytes) // 117 + 1 for chunk_index in range(chunk_size + 1): chunk = msg_bytes[chunk_index * 117: (chunk_index + 1) * 117] encryptd_msg += rsa.encrypt(chunk, public_key) encryptd_msg_str = base64.b64encode(encryptd_msg).decode() return encryptd_msg_str复制代码

在这段代码中,我们是先把明文转成 bytes 型的数据后,再进行切片。这里有可能会把一个中文对应的三个 bytes 从中切开。不过这影响不大。以117bytes 为一个明文块进行加密。把加密后生成的 bytes 型数据拼接成长字符串,再整体使用 Base64进行编码。最后把编码生成的密文发送给别人即可。如下图所示:

别怕,我们的聊天消息,没人能偷看

我们在这里生成的密文为:

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

接下来我们来编写解密程序:

def decrypt(encryptd_msg_str, private_key): encryptd_msg = base64.b64decode(encryptd_msg_str.encode()) chunk_size = len(encryptd_msg) // 128 msg_bytes = b'' for chunk_index in range(chunk_size): chunk = encryptd_msg[chunk_index * 128: (chunk_index + 1) * 128] msg_bytes += rsa.decrypt(chunk, private_key) return msg_bytes.decode()复制代码

在解密程序中,我们先把 Base64编码的字符串解码为 bytes 型的数据,然后以128bytes 为一组进行拆分。分别对每一组进行解密。再把每次解密生成的 bytes 型数据拼接。最后把拼接完成的数据使用.decode()转换为字符串。

特别要注意,对每一块密文,在解密完成以后不能直接.decode()。因为它末尾可能只有半个中文,直接转字符串会导致报错,必需先拼接完解密后的所有 bytes 数据,再转成字符串。更多关于 bytes 型数据切片的问题,请参阅我以前的公众号:一日一技:Python 的 bytes 型数据的迭代特征一文。

解密程序运行效果如下图所示:

别怕,我们的聊天消息,没人能偷看

大家注意,如果你的密钥是2048位的,那么加密时一个明文会以245bytes 一组先切分再加密;解密时,密文会以256bytes 一组先切分再解密。

最后,大家如果有任何不希望被众所周知的组织看到的信息想发送给我,可以使用下面这个公钥对信息进行加密,然后把密文发送给我:

-----BEGIN RSA PUBLIC KEY-----MIIBCgKCAQEApQSWvu/C5NH3aEGMqFTeiJrXbOM2Qi+uXc+FiApEWDYdyEMPQWKHexJiFoyAa+JJ8OfmkTIVktkx0VqEcvfjfKxrGPk9JuQ6WL4/UUYs8/F+2ArDnMyRlWcqaf1658QjrWYbFHxQ0eEOZ6RcRKME3p431mDMqeDpQtqlDyeMKGp7hSv5gnpdQjlyl1Jgoa4lAzyPv66IM1PD207qjLFCTY0udiWSFDiUlvgXcBHDypUqWGOUUSLEvVXIE+KYNbR2g23iRa1IJGSCEz1xllt7QpygCwwd+vVGD8zaCHOEE7Fex0K/ybhiNvdt19qgxE8aIwGt0ln71DNpn+yZsq4fIwIDAQAB-----END RSA PUBLIC KEY-----复制代码

密钥是2048位。

最后,小编想说:我是一名python开发工程师,

整理了一套最新的python系统学习教程,

(0)
上一篇 2023年1月7日 下午1:19
下一篇 2023年1月7日 下午1:21

相关推荐

  • 为什么立夏要吃鸡蛋含义是什么

    “挂蛋”是立夏的常见的习俗之一,立夏这日,人们煮好鸡蛋,有的地方还特地用红茶或核桃壳煮蛋,称“立夏蛋”。那么,立夏为什么要吃鸡蛋?由来是什么?为什么挂蛋袋? 一、立夏为什么要吃鸡蛋…

    2023年3月24日
  • 情人节发多少红包合适,520情人节发多少红包合适

    肯定很多人都在纠结520究竟该发多少红包合适,当然了也有很多人认为我重来不相信520,只相信502,一滴三秒永凝固,那么我们接下来就讨论一下到底该发多少? 1、如果你直接发520….

    2022年12月14日
  • 内存和显存走向统一吗,内存容量和显存有什么区别吗

    内存大家都非常熟悉,但是对显存可能都不太熟悉,那么显存是什么呢? 以下就给大家科普答疑下,内存跟显存分别是什么,主要是干嘛用的。 戏说内存&显存 内存:全称“运行内存”,作…

    2023年3月18日
  • lg42寸电视型号大全

    IT之家 3 月 30 日消息,LG 2022 款 C2 OLED 电视现已上架,今年新增的 42 英寸小尺寸型号首发售价 8999 元,4 月 18 日开卖。 LG 2022 款…

    2023年5月21日
  • 今天二伏开始 长达20天怎么回事

    2018-07-27 09:08 今天是今年二伏的第一天,古人为何将夏季最热的一段日子叫做“伏天”呢?三国《广雅》曰:“伏,藏也。”南朝宋裴骃《集解》引孟康曰:“伏者,隐伏避盛暑也…

    2023年4月18日
  • 起酥油和猪油哪个开酥效果好,花旗起酥油怎么用

    本文目录 1. 起酥油和猪油哪个开酥效果好 2. 花旗起酥油怎么用 3. 蛋挞皮可以用酥油吗 4. 面团开酥可以用黄油代替起酥油吗 起酥油和猪油哪个开酥效果好 起酥油效果好,虽然猪…

    生活百科 2023年11月29日
  • 直播授课时如何设置麦克风声音,直播课程中如何静音麦克风

    最近网上授课火热,尽管有许多不同的声音,但仍然有部分老师坚持在直播授课,通过直播连麦帮助同学们解决学习中的疑难问题。笔者了解到部分老师在开通直播时,麦克风没声音。所以本文简要介绍一…

    2023年1月28日
  • 抖音你这背景太假了背景音乐出自哪

    抖音是现在非常流行的一款短视频应用,它让我们可以轻松地分享生活中的点点滴滴。每个抖音视频都有一个背景音乐,这些音乐是怎么来的呢? 其实,抖音上的背景音乐是由官方提供的。抖音会和音乐…

    生活百科 2023年7月11日
  • 腊八节的祝福语句句温暖人心21条

    又是一年腊八节就要到了,过了腊八就是年,家家都喝的腊八粥,同时也要祝福大家万事如意,事事和顺,腊八节快乐。下面小编带来:2022腊八节早安祝福语说说句子 2022腊八节早安问候语说…

    生活百科 2023年5月21日
  • 碎银子茶对身体有什么好处

    本文目录 1.抗氧化 2.降血压 3.增强免疫系统 4.改善消化 5.提高注意力和精神状态 碎银子茶是一种非常受欢迎的中式茶饮料。它是由碎银子树叶制成的,具有淡黄色的颜色和清香的味…

    生活百科 2023年6月20日

发表评论

登录后才能评论