HTTPS心得之基礎密碼學知識和Python PyCrypto庫的介紹使用
在更詳細的學習HTTPS之前,我也覺得很有必要學習下HTTPS經常用到的加密編碼技術的背景知識。密碼學是對報文進行編解碼的機制和技巧。可以用來加密資料,比如資料加密常用的AES/ECB/PKCS5Padding加密,也可以用來防止報文的篡改,使用RSA2048withSHA256簽名驗證,使用MD5簽名等。如果這些不清楚,即使學習簡單能做一個HTTPS的伺服器和客戶端,實際專案上遇見這類問題還是束手無策,下面介紹下數字加密的一些常用的術語。
一、密碼學基礎概念
1、密碼 : 對文字進行編碼,使偷窺者無法識別的演算法。是一套編碼方案,一種特殊的報文編碼和相應的解碼方式的結合體。
加密之前的原始報文稱為明文,使用密碼之後的報文叫密文。一個簡單的例子:
這個例子是著名的三字元迴圈移位密碼rot3,在字母中迴圈移位3個字元。
2、金鑰 : 改變密碼行為的數字化引數。
rot3這種密碼是比較簡單的演算法,用筆和紙都能解碼出來,十分的不安全,於是出現了金鑰。比如rot3演算法轉換使用金鑰的演算法就是“迴圈移位N字元”密碼。N就是金鑰,N值不通,即使是同一個演算法,編碼 出來的報文也是不一樣的。
3、 數字密碼:一段明文P,一個編碼函式E,一個數字金鑰e,經過密碼E,能產生密文C。密文C通過解密函式D和解密金鑰d,可以將明文P解碼出來
對稱金鑰加密系統:編碼和解碼使用相同金鑰的演算法。e=d。
在對稱金鑰加密技術中,傳送端和接收端共享相同的金鑰進行通訊。比較流行的對稱加密演算法包括:DES,RC4,RC2。金鑰值的數量取決於金鑰的位數。比如使用使用8位的金鑰就可能有256個可能的金鑰 值,如果一個演算法使用8位的金鑰,那這個加密演算法是很容易被破解的,對於對稱金鑰的加密技術,128位的金鑰被認為是非常強大的了。需要10的19次方年才能破解(之前貌似有新聞說已破解,未仔細究)。
使用對稱金鑰有一個缺點:傳送方和接收方在相互對話前,需要建立一個共享的保密的金鑰值。比如伺服器X跟客戶端A互動,伺服器X需要儲存XA金鑰在伺服器,與客戶端B互動,需要儲存XB金鑰。每一對 通訊實體都需要自己的私鑰。如果有N個節點,每個節點都要和其他的N-1節點進行通話,那對管理金鑰,簡直是異常噩夢。
4、非對稱金鑰加密系統: 編碼和解碼使用不同金鑰的演算法。
使用對稱金鑰的密碼,金鑰都是非公開的,只有這一對通話實體才知道彼此選擇的金鑰,但是對於非對稱金鑰,給所有的客戶端的金鑰都是一樣的,是公開的。而解碼的金鑰是私有的,只有伺服器知道,只有服 務器端才能解密。這樣伺服器X只需要將其ex金鑰公佈於眾,任何人想要給X發信息,使用同一個金鑰即可。但是隻有伺服器X使用私有金鑰才能正確的解密報文。比較流行的有RSA。
5、 數字簽名:用來延期報文未被偽造篡改的校驗和。私鑰簽名,公鑰驗籤。
數字簽名通常是用非對稱公開金鑰技術產生的。以節點A給節點B傳送報文,附加簽名為例:
A、節點A從報文中選取定長的資料,在定長的摘要。
B、節點A對摘要應用了一個“簽名”函式,這個函式將使用者的私鑰金鑰做為引數,只有節點A才知道這個私鑰。
C、一旦計算出簽名,節點A就將其附加在報文的末尾,將報文和簽名傳送給B。
D、B接收到報文後,需要確定報文確實是節點A傳送過來的且沒有篡改,使用公開的金鑰的反函式。拆包後的摘要與A不一致,則說明報文在傳輸過程中被篡改了。
六、數字證書:由一個可信的組織驗證和簽發的識別資訊。一般用於證明伺服器是可信任的伺服器。跟數字簽名完全不是一個概念。
數字證書中包含了由某個受信任組織擔保的使用者或者公司的相關資訊。比如我們的身份證和護照,是由政府這個權威機構在特殊的紙上籤發且蓋章登記的,很難偽造,可信度很高。數字證書的所有信息都是由一個官方的“證書頒發機構”以數字方式簽發的,一般包含以下內容:
任何人都可以建立一個數字證書,但並不是所有人都能獲取受人尊敬的簽發權,證書頒發機構CA常見的有谷歌等,一般情況下,獲取一個權威機構簽發的證書的費用是相當昂貴的,所以可以使用某類工具(openssl),自己註冊CA組織,建立數字證書。現在大部分的證書都以X.509 V3作為一準標準格式,將證書資訊規範到一些可解析的欄位資訊中,大致如下所示。
HTTPS協議建立一個安全的事務後,現在的瀏覽器會子的那個的獲取所連線伺服器的數字證書。如果伺服器端沒有證書,安全連線就會失敗(但是客戶端可以設定是否要校驗證書的合法性)。瀏覽器在收到證書後需要對簽名頒發機構進行檢查。
如果這個機構是很有名的權威公共簽名機構,瀏覽器可能早已知道其公鑰,接下來瀏覽器就需要驗證簽名的正確性,使用公鑰和解密方法,拆包獲取摘要資訊,如果摘要資訊與證書中的摘要資訊一致,則證書的完整性得到了確定。
如果瀏覽器對機構一無所知,瀏覽器無法確定是否需要信任這個組織的簽名頒發的證書,通常瀏覽器會向用戶顯示一個對話方塊,讓使用者自行選擇是否信任。
二、Python的密碼學模組pycrypto的簡單學習。
1、pycryto 庫簡介:
官網的手冊的連結:http://pythonhosted.org/pycrypto/
pycryto模組不是Python的內建模組,pycrypto模組是一個實現了各種演算法和協議的加密模組的結合,提供了各種加密方式對應的多種加密演算法的實現,包括 單向加密、對稱加密以及公鑰加密和隨機數操作。hashlib和hmac雖然是Python的內建模組,但是它們只提供了單向加密相關演算法的實現,如果要使用對稱加密演算法(如, DES,AES等)或者公鑰加密演算法我們通常都是使用pycryto這個第三方模組來實現。存在以下幾個子包:
pycryto能實現大致3種類型的資料加密(單向加密、對稱加密 和非對稱加密),產生隨機數,生成金鑰對,數字簽名。
A、單向加密, ofollow,noindex" target="_blank">Crypto.Hash 其中中包含MD5、SHA1、SHA256等,這些演算法又稱為“雜湊演算法”或“雜湊演算法”或“資料摘要演算法”。Python內建的hashlib和hmac也可以實現。
B、對稱加密, Crypto.Cipher , 如常見的DES等。
C、非對稱加密, Crypto.Cipher , 如常見的AES加密等。
D、隨機數操作, Crypto.Random , 也可以使用Python內建的random模組和secrets模組產生。
E、生成金鑰對, Crypto.PublicKey , 支援生成RSA演算法的金鑰對生成。
F、數字簽名與驗籤,可能需要使用到 Crypto.PublicKey , Crypto.Hash , Crypto.Signature 。
2、安裝
pycryto不是Python的內建模組,所以在使用它之前需要通過Python模組管理工具(如pip)來安裝,通過使用命令安裝:pip install pycryto。pycrypto模組是用C語言實現的,Python模組管理工具在安裝它時需要使用C/C++編譯工具對它的程式碼進行編譯。這一點需要注意下,可能安裝的時候會報錯。
3、例項
A. 使用SHA256演算法獲取一段資料的摘要資訊
from Crypto.Hash import SHA256
hash = SHA256.new()
hash.update('Hello, World!')
digest = hash.hexdigest()
print(digest)
B、AES/ECB/PKCS5Padding加密。
這是AES加密一般需要知道的格式,ECB是AES支援的模式,PKCS5Padding是填充方法。如果對AES演算法不清楚,肯定就不明白模式,填充是什麼意思,建議可以看下 https://www.cnblogs.com/OneFri/p/5924605.html 這篇部落格,在瞭解大致演算法原理後,才能充分學習這個庫。
from Crypto.Cipher import AES
# 加密與解密所使用的金鑰,長度必須是16的倍數
AESkey = 'PLKQ017MD5AESKEY'
# 要加密的明文資料,長度必須是16的倍數,可能不足,就需要填充
plain_data = "Hello, World!"
def encrypt(self,obj,data):
bs = AES.block_size
pad = lambda s: s + (bs - len(s) % bs) * chr(bs - len(s) % bs)
encrypt_msg = obj.encrypt(pad(data))
return b2a_hex(encrypt_msg)
# 資料加密
obj = AES.new(AESkey, AES.MODE_ECB)
cipher_data = obj .encrypt(obj,plain_data)
print('cipher data:', cipher_data)
C、使用RSA演算法生成金鑰對
from Crypto import Random
from Crypto.PublicKey import RSA
# 獲取一個偽隨機數生成器
random_generator = Random.new().read
# 獲取一個rsa演算法對應的金鑰對生成器例項
rsa = RSA.generate(1024, random_generator)
# 生成私鑰並儲存
private_pem = rsa.exportKey()
with open('rsa.key', 'w') as f:
f.write(private_pem)
# 生成公鑰並儲存
public_pem = rsa.publickey().exportKey()
with open('rsa.pub', 'w') as f:
f.write(public_pem)
私鑰:
-----BEGIN RSA PRIVATE KEY-----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-----END RSA PRIVATE KEY-----
公鑰:
-----BEGIN PUBLIC KEY-----
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCo7vV5xSzEdQeFq9n5MIWgIuLT
BHuutZlFv+Ed8fIk3yC4So/dy1f64iuYFcDeNU7eVGqTSkHmAl4AihDXoaH6hxoh
rcX0bCg0j+VoQMe2zID7MzcEd50FhJbuG6JsWtYzLUYs7/cQ3urZYwB4PEVa0WxQ
j2aXUMsxp6vl1CgB4QIDAQAB
-----END PUBLIC KEY-----
D、RSA2048withSHA256。資料先做SHA256摘要,再做RSA簽名。具體簽名的一些基礎理論知識可以參考這章節簽名的筆記。
#!/usr/bin/env python2.7
#coding:utf-8
import cgi, base64
from Crypto.PublicKey import RSA
from Crypto.Signature import PKCS1_v1_5
from Crypto.Hash import SHA256
import base64
import hashlib
#私鑰檔案
priKey = '''-----BEGIN RSA PRIVATE KEY-----
MIICXQIBAAKBgQDKoeRzRVf8WoRSDYYqUzThpYCr90jfdFwTSXHJ526K8C6TEwdT
UA+CFPQPRUg9jrYgFcown+J2myzO8BRLynD+XHb9ilLb49Mqk2CvDt/yK32lgHv3
QVx14Dpb6h8isjncSF965fxBxlHGbvPwnHkJ9etRIYdYV3QpYohFszH3wQIDAQAB
AoGAFhKqkw/ztK6biWClw8iKkyX3LURjsMu5F/TBK3BFb2cYe7bv7lhjSBVGPL+c
TfBU0IvvGXrhLXBb4jLu0w67Xhggwwfc86vlZ8eLcrmYVat7N6amiBmYsw20GViU
UFmePbo1G2BXqMA43JxqbIQwOLZ03zdw6GHj6EVlx369IAECQQD4K2R3K8ah50Yz
LhF7zbYPIPGbHw+crP13THiYIYkHKJWsQDr8SXoNQ96TQsInTXUAmF2gzs/AwdQg
gjIJ/dmBAkEA0QarqdWXZYbse1XIrQgBYTdVH9fNyLs1e1sBmNxlo4QMm/Le5a5L
XenorEjnpjw5YpEJFDS4ijUI3dSzylC+QQJARqcD6TGbUUioobWB4L9GD7SPVFxZ
c3+EgcxRoO4bNuCFDA8VO/InP1ONMFuXLt1MbCj0ru1yFCyamc63NEUDAQJBALt7
PjGgsKCRuj6NnOcGDSbDWIitKZhnwfqYkAApfsiBQkYGO0LLaDIeAWG2KoCB9/6e
lAQZnYPpOcCubWyDq4ECQQCrRDf0gVjPtipnPPS/sGN8m1Ds4znDDChhRlw74MI5
FydvHFumChPe1Dj2I/BWeG1gA4ymXV1tE9phskV3XZfq
-----END RSA PRIVATE KEY-----'''
#公鑰檔案
pubKey = '''-----BEGIN PUBLIC KEY-----
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDKoeRzRVf8WoRSDYYqUzThpYCr
90jfdFwTSXHJ526K8C6TEwdTUA+CFPQPRUg9jrYgFcown+J2myzO8BRLynD+XHb9
ilLb49Mqk2CvDt/yK32lgHv3QVx14Dpb6h8isjncSF965fxBxlHGbvPwnHkJ9etR
IYdYV3QpYohFszH3wQIDAQAB
-----END PUBLIC KEY-----'''
def sign(data):
key = RSA.importKey(priKey)
h = SHA256.new(data)
signer = PKCS1_v1_5.new(key)
signature = signer.sign(h)
return base64.b64encode(signature)
raw_data ='test1'
sign_data = sign(raw_data)
print "sign_data: ", sign_data
Linux公社的RSS地址 : https://www.linuxidc.com/rssFeed.aspx
本文永久更新連結地址: https://www.linuxidc.com/Linux/2018-11/155254.htm