开发手册 欢迎您!
软件开发者资料库

RSA密码解密

使用Python RSA Cipher Decryption进行密码学 - 使用Python从简单而简单的步骤学习密码学,从基本到高级概念,包括概述,双强度加密,Python概述和安装,反向密码,凯撒密码,ROT13算法,转置密码,加密转置密码,转置密码解密,文件加密,文件解密,Base64编码和解码,XOR处理,乘法密码,仿射密码,黑客单字母密码,简单替换密码,简单替换密码测试,简单替换密码解密,密码学的Python模块,了解Vignere密码,实现Vignere密码,一次填充密码,一次填充密码的实现,对称和非对称密码,理解RSA算法,创建RSA密钥,RSA密码加密,RSA密码解密,黑客RSA密码。

本章是前一章的延续,我们使用RSA算法逐步实现加密,并详细讨论它.

用于解密密文的函数是as跟随 :

def decrypt(ciphertext, priv_key):   cipher = PKCS1_OAEP.new(priv_key)   return cipher.decrypt(ciphertext)

对于公钥加密或非对称密钥加密,重要的是要保持两个重要的功能,即身份验证授权.

授权

授权是确认发件人是唯一发送邮件的人的过程.以下代码解释了这个 :

def sign(message, priv_key, hashAlg="SHA-256"):   global hash   hash = hashAlg   signer = PKCS1_v1_5.new(priv_key)      if (hash == "SHA-512"):      digest = SHA512.new()   elif (hash == "SHA-384"):      digest = SHA384.new()   elif (hash == "SHA-256"):      digest = SHA256.new()   elif (hash == "SHA-1"):      digest = SHA.new()   else:      digest = MD5.new()   digest.update(message)   return signer.sign(digest)

身份验证

身份验证可以通过验证方法解释,如下所示去;

def verify(message, signature, pub_key):   signer = PKCS1_v1_5.new(pub_key)   if (hash == "SHA-512"):      digest = SHA512.new()   elif (hash == "SHA-384"):      digest = SHA384.new()   elif (hash == "SHA-256"):      digest = SHA256.new()   elif (hash == "SHA-1"):      digest = SHA.new()   else:      digest = MD5.new()   digest.update(message)   return signer.verify(digest, signature)

验证数字签名以及发件人和收件人的详细信息.为安全起见,这会增加更多的权重年龄.

RSA密码解密

您可以使用以下代码进行RSA密码解密 :

from Crypto.PublicKey import RSAfrom Crypto.Cipher import PKCS1_OAEPfrom Crypto.Signature import PKCS1_v1_5from Crypto.Hash import SHA512, SHA384, SHA256, SHA, MD5from Crypto import Randomfrom base64 import b64encode, b64decodehash = "SHA-256"def newkeys(keysize):   random_generator = Random.new().read   key = RSA.generate(keysize, random_generator)   private, public = key, key.publickey()   return public, privatedef importKey(externKey):   return RSA.importKey(externKey)def getpublickey(priv_key):   return priv_key.publickey()def encrypt(message, pub_key):   cipher = PKCS1_OAEP.new(pub_key)   return cipher.encrypt(message)def decrypt(ciphertext, priv_key):   cipher = PKCS1_OAEP.new(priv_key)   return cipher.decrypt(ciphertext)def sign(message, priv_key, hashAlg = "SHA-256"):   global hash   hash = hashAlg   signer = PKCS1_v1_5.new(priv_key)      if (hash == "SHA-512"):      digest = SHA512.new()   elif (hash == "SHA-384"):      digest = SHA384.new()   elif (hash == "SHA-256"):      digest = SHA256.new()   elif (hash == "SHA-1"):      digest = SHA.new()   else:      digest = MD5.new()   digest.update(message)   return signer.sign(digest)def verify(message, signature, pub_key):   signer = PKCS1_v1_5.new(pub_key)   if (hash == "SHA-512"):      digest = SHA512.new()   elif (hash == "SHA-384"):      digest = SHA384.new()   elif (hash == "SHA-256"):      digest = SHA256.new()   elif (hash == "SHA-1"):      digest = SHA.new()   else:      digest = MD5.new()   digest.update(message)   return signer.verify(digest, signature)