01、前言
很多童鞋在工作中,会遇到一些接口使用RSA加密和签名来处理的请求参数。
那么遇到这个问题的时候,第一时间当然是找开发要加解密的方法,但是开发给加解密代码,大多数情况都是JAVA,c++,js等语言实现的。
加解密的代码虽然有了,但是咱们身为一个测试,使用Python做的自动化,并不是什么语言都会,这个时候就会比较尴尬了。
看着这一团加解密的代码,自己却不知从何下手,再去找开发给写个python版本的,开发估计不一定搭理你,就算搭理你,开发也未必会python。
那么今天咱们就来讲讲如果通过python来实现RSA加解密和签名。
02、RSA算法简介
RSA加密算法是一种非对称加密算法,加密的秘钥是由公钥和私钥两部分组成秘钥对。
◆ 公钥用来加密消息
◆ 私钥用来对消息进行解密
◆ 公钥是公开的
◆ 私钥则是用户自己保留的
由于公钥是公开的,那么任何人只要获取到公钥,都可以使用公钥来加密发送伪造内容。
出于安全性考虑,在发送消息之前我们可以使用RSA来签名,签名使用私钥来进行签名。
使用公钥来进行验签,通过签名我们可以确保用户身份的唯一性,从而提高安全性。
03、加密和签名的区别
◆ 加密:
比方现在有两个人A和B,A要给B传递机密的信息。
为了避免信息泄露,B事先通过RSA加密算法生成了一对秘钥,并且将公钥事先给到A,私钥则自己保留。
A给B传递消息的时候,先使用B给的公钥对消息进行加密,然后再将消息传递给B,B拿到加密后的消息,可以通过私钥对消息进行解密。
消息在传递过程中就算被他人获取了也没关系,没有私钥就没办法对消息进行解密。
但是这个时候还有一个问题,公钥一般都是公开的,会同时给到多个人,那么如果这个时候还有一个人C,获取到了这个公钥,他通过公钥对消息进行加密,想冒充A来给B发信息,那么B接受到信息之后,能够通过私钥来对消息进行解密。
但是无法确认这个信息到底是不是A发的(有可能是别拿的公钥加密发的),为了区分发送者的身份,那么这个时候我们就要用到签名。
◆ 签名:
虽然我们通过加密能够确保发送的消息不被泄密,但是却无法区分发送者的身份。
A用户为了区分自己的身份,同样也生成了一对秘钥,事先将公钥给到B,发送消息的时候,先用B给的公钥对消息进行加密,然后用A自己的私钥生成签名,最后将加密的消息和签名一起发过去给B。
B接收到A发送的数据之后,首先使用A用户的公钥对签名信息进行验签,确认身份信息,如果确认是A用户,然后再使用自己的私钥对加密消息进行解密。
A的消息通过加密和签名处理之后,再发送出去给B,就算被人截获了,也没有关系,没有B的私钥无法对消息进行解密,就算获取A的公钥,想要发送伪造信息,没有A私钥也无法进行签名。
同样B给A回复消息的时候,可以通过B的公钥进行加密,然后使用自己的私钥生成签名,A接收到数据化使用同样的方式进行解密验证身份。
这样一来就能够做到万无一失。
如下图:
Python实现RSA加解密和签名加解签
接下来我们就来使用python来实现RSA加密与签名,使用的第三方库是Crypto:
04、生成秘钥对
在这边为了方便演示,咱们先手动生成一个密钥对(项目中的秘钥对由开发来生成,会直接给到咱们)
生成秘钥对的时候,可以指定生成秘钥的长度,一般推荐使用1024bit, 1024bit的rsa公钥,加密数据时,最多只能加密117byte的数据。
数据量超过这个数,则需要对数据进行分段加密,但是目前1024bit长度的秘钥已经被证明了不够安全,尽量使用2048bit长度的秘钥。
2048bit长度的秘钥,最多245byte长度的数据
计算公式如下:
秘钥长度/8-11 = 最大加密量(单位:byte)
下面生成一对1024bit的秘钥
公钥格式:
私钥的格式:
05、加密与解密
◆ 公钥加密
◆ 私钥解密
◆ 分段加密和解密
上面生成秘钥的时候提到过在我们加密的时候,如果数据长度超过了当前秘钥的所能处理最大长度,则需要进行分段加密。
分段加密:通俗易懂的讲就是把原来一长串的数据,分割成多段,每段的大小控制在秘钥的最大加密数量之内,加密完了之后再把数据进行拼接。
分段解密:经过分段加密的数据,在进行解密的时候我们也要将它进行分成多段,然后解密之后再进行拼接就能得到原来的数据内容。
分段加密和解密的代码如下:
06、签名和验签
◆ 私钥签名
◆ 公钥验签
本文由柠檬班木森老师原创,转载需注明出处!