在更詳細的學習HTTPS之前,我也覺得很有必要學習下HTTPS經常用到的加密編碼技術的背景知識。密碼學是對報文進行編解碼的機制和技巧??梢杂脕砑用軘祿热鐢祿用艹S玫腁ES/ECB/PKCS5Padding加密,也可以用來防止報文的篡改,使用RSA2048withSHA256簽名驗證,使用MD5簽名等。如果這些不清楚,即使學習簡單能做一個HTTPS的服務器和客戶端,實際項目上遇見這類問題還是束手無策,下面介紹下數字加密的一些常用的術語。
一、密碼學基礎概念
1、密碼 : 對文本進行編碼,使偷窺者無法識別的算法。是一套編碼方案,一種特殊的報文編碼和相應的解碼方式的結合體。
加密之前的原始報文稱為明文,使用密碼之后的報文叫密文。一個簡單的例子:
這個例子是著名的三字符循環移位密碼rot3,在字母中循環移位3個字符。
2、密鑰 : 改變密碼行為的數字化參數。
rot3這種密碼是比較簡單的算法,用筆和紙都能解碼出來,十分的不安全,于是出現了密鑰。比如rot3算法轉換使用密鑰的算法就是“循環移位N字符”密碼。N就是密鑰,N值不通,即使是同一個算法,編碼 出來的報文也是不一樣的。
3、 數字密碼:一段明文P,一個編碼函數E,一個數字密鑰e,經過密碼E,能產生密文C。密文C通過解密函數D和解密密鑰d,可以將明文P解碼出來
對稱密鑰加密系統:編碼和解碼使用相同密鑰的算法。e=d。
在對稱密鑰加密技術中,發送端和接收端共享相同的密鑰進行通信。比較流行的對稱加密算法包括:DES,RC4,RC2。密鑰值的數量取決于密鑰的位數。比如使用使用8位的密鑰就可能有256個可能的密鑰 值,如果一個算法使用8位的密鑰,那這個加密算法是很容易被破解的,對于對稱密鑰的加密技術,128位的密鑰被認為是非常強大的了。需要10的19次方年才能破解(之前貌似有新聞說已破解,未仔細究)。
使用對稱密鑰有一個缺點:發送方和接收方在相互對話前,需要建立一個共享的保密的密鑰值。比如服務器X跟客戶端A交互,服務器X需要保存XA密鑰在服務器,與客戶端B交互,需要保存XB密鑰。每一對 通信實體都需要自己的私鑰。如果有N個節點,每個節點都要和其他的N-1節點進行通話,那對管理密鑰,簡直是異常噩夢。
4、非對稱密鑰加密系統: 編碼和解碼使用不同密鑰的算法。
使用對稱密鑰的密碼,密鑰都是非公開的,只有這一對通話實體才知道彼此選擇的密鑰,但是對于非對稱密鑰,給所有的客戶端的密鑰都是一樣的,是公開的。而解碼的密鑰是私有的,只有服務器知道,只有服 務器端才能解密。這樣服務器X只需要將其ex密鑰公布于眾,任何人想要給X發信息,使用同一個密鑰即可。但是只有服務器X使用私有密鑰才能正確的解密報文。比較流行的有RSA。
5、 數字簽名:用來延期報文未被偽造篡改的校驗和。私鑰簽名,公鑰驗簽。
數字簽名通常是用非對稱公開密鑰技術產生的。以節點A給節點B發送報文,附加簽名為例:
A、節點A從報文中選取定長的數據,在定長的摘要。
B、節點A對摘要應用了一個“簽名”函數,這個函數將用戶的私鑰密鑰做為參數,只有節點A才知道這個私鑰。
C、一旦計算出簽名,節點A就將其附加在報文的末尾,將報文和簽名發送給B。
D、B接收到報文后,需要確定報文確實是節點A發送過來的且沒有篡改,使用公開的密鑰的反函數。拆包后的摘要與A不一致,則說明報文在傳輸過程中被篡改了。
六、數字證書:由一個可信的組織驗證和簽發的識別信息。一般用于證明服務器是可信任的服務器。跟數字簽名完全不是一個概念。
數字證書中包含了由某個受信任組織擔保的用戶或者公司的相關信息。比如我們的身份證和護照,是由政府這個權威機構在特殊的紙上簽發且蓋章登記的,很難偽造,可信度很高。數字證書的所有信息都是由一個官方的“證書頒發機構”以數字方式簽發的,一般包含以下內容:
任何人都可以創建一個數字證書,但并不是所有人都能獲取受人尊敬的簽發權,證書頒發機構CA常見的有谷歌等,一般情況下,獲取一個權威機構簽發的證書的費用是相當昂貴的,所以可以使用某類工具(openssl),自己注冊CA組織,創建數字證書?,F在大部分的證書都以X.509 V3作為一準標準格式,將證書信息規范到一些可解析的字段信息中,大致如下所示。
HTTPS協議建立一個安全的事務后,現在的瀏覽器會子的那個的獲取所連接服務器的數字證書。如果服務器端沒有證書,安全連接就會失?。ǖ强蛻舳丝梢栽O置是否要校驗證書的合法性)。瀏覽器在收到證書后需要對簽名頒發機構進行檢查。
如果這個機構是很有名的權威公共簽名機構,瀏覽器可能早已知道其公鑰,接下來瀏覽器就需要驗證簽名的正確性,使用公鑰和解密方法,拆包獲取摘要信息,如果摘要信息與證書中的摘要信息一致,則證書的完整性得到了確定。
如果瀏覽器對機構一無所知,瀏覽器無法確定是否需要信任這個組織的簽名頒發的證書,通常瀏覽器會向用戶顯示一個對話框,讓用戶自行選擇是否信任。
二、Python的密碼學模塊pycrypto的簡單學習。
1、pycryto 庫簡介:
官網的手冊的鏈接:http://pythonhosted.org/pycrypto/
pycryto模塊不是Python的內置模塊,pycrypto模塊是一個實現了各種算法和協議的加密模塊的結合,提供了各種加密方式對應的多種加密算法的實現,包括 單向加密、對稱加密以及公鑰加密和隨機數操作。hashlib和hmac雖然是Python的內置模塊,但是它們只提供了單向加密相關算法的實現,如果要使用對稱加密算法(如, DES,AES等)或者公鑰加密算法我們通常都是使用pycryto這個第三方模塊來實現。存在以下幾個子包:
pycryto能實現大致3種類型的數據加密(單向加密、對稱加密 和非對稱加密),產生隨機數,生成密鑰對,數字簽名。
A、單向加密,Crypto.Hash其中中包含MD5、SHA1、SHA256等,這些算法又稱為“哈希算法”或“散列算法”或“數據摘要算法”。Python內置的hashlib和hmac也可以實現。
B、對稱加密,Crypto.Cipher,如常見的DES等。
C、非對稱加密,Crypto.Cipher ,如常見的AES加密等。
D、隨機數操作,Crypto.Random,也可以使用Python內置的random模塊和secrets模塊產生。
E、生成密鑰對,Crypto.PublicKey,支持生成RSA算法的密鑰對生成。
F、數字簽名與驗簽,可能需要使用到Crypto.PublicKey,Crypto.Hash,Crypto.Signature。
2、安裝
pycryto不是Python的內置模塊,所以在使用它之前需要通過Python模塊管理工具(如pip)來安裝,通過使用命令安裝:pip install pycryto。pycrypto模塊是用C語言實現的,Python模塊管理工具在安裝它時需要使用C/C++編譯工具對它的代碼進行編譯。這一點需要注意下,可能安裝的時候會報錯。
3、實例
A. 使用SHA256算法獲取一段數據的摘要信息
from Crypto.Hash import SHA256
hash = SHA256.new()
hash.update(‘Hello, World!’)
digest = hash.hexdigest()
print(digest)
B、AES/ECB/PKCS5Padding加密。
這是AES加密一般需要知道的格式,ECB是AES支持的模式,PKCS5Padding是填充方法。如果對AES算法不清楚,肯定就不明白模式,填充是什么意思,建議可以看下https://www.cnblogs.com/OneFri/p/5924605.html 這篇博客,在了解大致算法原理后,才能充分學習這個庫。
from Crypto.Cipher import AES
# 加密與解密所使用的密鑰,長度必須是16的倍數
AESkey = ‘PLKQ017MD5AESKEY’
# 要加密的明文數據,長度必須是16的倍數,可能不足,就需要填充
plain_data = “Hello, World!”
def encrypt(self,obj,data):
bs = AES.block_size
pad = lambda s: s + (bs – len(s) % bs) * chr(bs – len(s) % bs)
encrypt_msg = obj.encrypt(pad(data))
return b2a_hex(encrypt_msg)
# 數據加密
obj = AES.new(AESkey, AES.MODE_ECB)
cipher_data = obj .encrypt(obj,plain_data)
print(‘cipher data:’, cipher_data)
C、使用RSA算法生成密鑰對
from Crypto import Random
from Crypto.PublicKey import RSA
# 獲取一個偽隨機數生成器
random_generator = Random.new().read
# 獲取一個rsa算法對應的密鑰對生成器實例
rsa = RSA.generate(1024, random_generator)
# 生成私鑰并保存
private_pem = rsa.exportKey()
with open(‘rsa.key’, ‘w’) as f:
f.write(private_pem)
# 生成公鑰并保存
public_pem = rsa.publickey().exportKey()
with open(‘rsa.pub’, ‘w’) as f:
f.write(public_pem)
私鑰:
—–BEGIN RSA PRIVATE KEY—–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—–END RSA PRIVATE KEY—–
公鑰:
—–BEGIN PUBLIC KEY—–
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCo7vV5xSzEdQeFq9n5MIWgIuLT
BHuutZlFv+Ed8fIk3yC4So/dy1f64iuYFcDeNU7eVGqTSkHmAl4AihDXoaH6hxoh
rcX0bCg0j+VoQMe2zID7MzcEd50FhJbuG6JsWtYzLUYs7/cQ3urZYwB4PEVa0WxQ
j2aXUMsxp6vl1CgB4QIDAQAB
—–END PUBLIC KEY—–
D、RSA2048withSHA256。數據先做SHA256摘要,再做RSA簽名。具體簽名的一些基礎理論知識可以參考這章節簽名的筆記。
#!/usr/bin/env python2.7
#coding:utf-8
import cgi, base64
from Crypto.PublicKey import RSA
from Crypto.Signature import PKCS1_v1_5
from Crypto.Hash import SHA256
import base64
import hashlib
#私鑰文件
priKey = ”’—–BEGIN RSA PRIVATE KEY—–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—–END RSA PRIVATE KEY—–”’
#公鑰文件
pubKey = ”’—–BEGIN PUBLIC KEY—–
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDKoeRzRVf8WoRSDYYqUzThpYCr
90jfdFwTSXHJ526K8C6TEwdTUA+CFPQPRUg9jrYgFcown+J2myzO8BRLynD+XHb9
ilLb49Mqk2CvDt/yK32lgHv3QVx14Dpb6h8isjncSF965fxBxlHGbvPwnHkJ9etR
IYdYV3QpYohFszH3wQIDAQAB
—–END PUBLIC KEY—–”’
def sign(data):
key = RSA.importKey(priKey)
h = SHA256.new(data)
signer = PKCS1_v1_5.new(key)
signature = signer.sign(h)
return base64.b64encode(signature)
raw_data =’test1′
sign_data = sign(raw_data)
print “sign_data: “, sign_data