いくつかの一般的な暗号化アルゴリズムのPython実装

いくつかの一般的な暗号化アルゴリズムのPython実装

私たちは日常生活の中で、暗号化アルゴリズムによく遭遇します。今日は、これらの暗号化アルゴリズムの Python 実装について説明します。一般的に使用される暗号化方法には基本的に対応する Python ライブラリがあるため、コードで特定のアルゴリズムを実装する必要は基本的になくなりました。

[[325194]]

MD5暗号化

正式名称: MD5 メッセージ ダイジェスト アルゴリズム (英語: MD5 Message-Digest Algorithm)。情報伝送の整合性と一貫性を確保するために 128 ビット (16 バイト) のハッシュ値を生成できる、広く使用されている暗号化ハッシュ関数です。 md5 暗号化アルゴリズムは不可逆的であるため、復号化は通常、ブルート フォース方式と Web サイトのインターフェイスを通じて実行されます。 Python コード:

  1. ハッシュライブラリをインポートする
  2. m = ハッシュライブラリ.md5()
  3. m.update (str.encode( "utf8" ))
  4. 印刷(m.hexdigest())

SHA1暗号化

正式名称: セキュア ハッシュ アルゴリズム。主に、デジタル署名標準 DSS で定義されているデジタル署名アルゴリズム DSA に適用されます。SHA1 は MD5 よりも安全です。長さが 2^64 ビット未満のメッセージの場合、SHA1 は 160 ビットのメッセージ ダイジェストを生成します。 Python コード:

  1. ハッシュライブラリをインポートする
  2. sha1 = ハッシュライブラリ.sha1()
  3. データ = '2333333'  
  4. sha1.update (data.encode( 'utf-8' ))
  5. sha1_data = sha1.hexdigest()
  6. 印刷(sha1_data)

HMAC暗号化

正式名称: ハッシュ メッセージ認証コード、HMAC 暗号化アルゴリズムは、暗号化ハッシュ関数と共有キーに基づく安全なメッセージ認証プロトコルです。実装の原則は、公開関数とキーを使用して固定長の値を認証識別子として生成し、この識別子を使用してメッセージの整合性を識別することです。 MAC と呼ばれるキーを使用して固定サイズの小さなデータ ブロックが生成され、メッセージに追加されて送信されます。受信者は、送信者と共有したキーを認証などの目的で使用します。 Python コード:

  1. hmac をインポートする
  2. ハッシュライブラリをインポートする
  3. # 最初のパラメータはキー、2番目のパラメータは暗号化する文字列、3番目のパラメータはハッシュ関数です
  4. mac = hmac.new( 'キー' , 'hello' ,hashlib.md5)
  5. mac.digest() # 文字列のASCII形式
  6. mac.hexdigest() # 暗号化された文字列の16進形式

DES暗号化

正式名称: Data Encryption Standard。対称暗号化アルゴリズムです。 DES はブロック暗号化アルゴリズムです。一般的な DES は 64 ビット ブロックでデータを暗号化し、暗号化と復号化に同じアルゴリズムが使用されます。キーの長さは 56 ビットです (8 ビットごとにパリティ チェックが使用されるため)。キーは任意の 56 ビットの数値にすることができ、いつでも変更できます。 Python コード:

  1. binascii をインポートする
  2. pyDesからdes、CBC、PAD_PKCS5 をインポート
  3. # pip install pyDes をインストールする必要があります
  4.  
  5. des_encrypt(秘密鍵、s):
  6. iv = 秘密鍵
  7. k = des(secret_key、CBC、iv、pad=なし、padmode=PAD_PKCS5)
  8. en = k.encrypt(s, パッドモード=PAD_PKCS5)
  9. binascii.b2a_hex(en)を返します
  10.  
  11. des_decrypt(秘密鍵、s):
  12. iv = 秘密鍵
  13. k = des(secret_key、CBC、iv、pad=なし、padmode=PAD_PKCS5)
  14. de = k.decrypt(binascii.a2b_hex(s), padmode=PAD_PKCS5)
  15. 戻る
  16.  
  17. secret_str = des_encrypt( '12345678' , '愛してるよ〜' )
  18. 印刷(secret_str)
  19. clear_str = des_decrypt( '12345678' , secret_str)
  20. 印刷(clear_str)

AES暗号化

正式名称: Advanced Encryption Standard (英語: Advanced Encryption Standard) は、暗号学では Rijndael 暗号化とも呼ばれ、米国連邦政府が採用しているブロック暗号化標準です。この標準は、元の DES を置き換えるために使用され、多くの関係者によって分析され、世界中で広く使用されています。 Python コード:

  1. base64をインポート
  2. Crypto.CipherからAESをインポート
  3.  
  4. '' '
  5. AES対称暗号化アルゴリズム
  6. '' '
  7. # 入力する必要があります。str が 16 の倍数でない場合は、16 の倍数になるように入力します。
  8. def add_to_16(値):
  9. len(値) % 16 != 0 の場合:
  10. 値 += '\0'  
  11. return str.encode(value) # バイトを返す
  12. # 暗号化方式
  13. def encrypt(キー、テキスト):
  14. aes = AES.new(add_to_16( key ), AES.MODE_ECB) # 暗号化器を初期化する
  15. encrypt_aes = aes.encrypt(add_to_16(text)) # まずaesで暗号化する
  16. encrypted_text = str(base64.encodebytes(encrypt_aes), encoding= 'utf-8' ) # 暗号化とトランスコードを実行してバイトを返します
  17. 暗号化されたテキストを返す
  18. # 復号方法
  19. def decrypt(キー、テキスト):
  20. aes = AES.new(add_to_16( key ), AES.MODE_ECB) # 暗号化器を初期化する
  21. base64_decrypted = base64.decodebytes(text.encode(encoding= 'utf-8' )) # まずbase64をバイトに復号化します
  22. decrypted_text = str(aes.decrypt(base64_decrypted), encoding= 'utf-8' ). replace ( '\0' , '' ) # 復号化とトランスコードを実行して str を返します
  23. 復号化されたテキストを返す

RSA暗号化

正式名称: Rivest-Shamir-Adleman、RSA 暗号化アルゴリズムは非対称暗号化アルゴリズムです。 RSA は公開鍵暗号や電子商取引で広く使用されています。これは、現在利用可能な公開鍵方式の中で、最も優れたものの 1 つであると一般に考えられています。 RSA は暗号化とデジタル署名の両方に使用できる最初のアルゴリズムであり、既知のすべての暗号化攻撃に対して耐性があります。 Python コード:

  1. # -*- コーディング: UTF-8 -*-
  2. # 参照コード: https://www.jianshu.com/p/7a4645691c68
  3.  
  4. base64をインポート
  5. rsa をインポートする
  6. rsaから共通をインポート
  7.  
  8. # RSA 署名と暗号化および復号化には rsa ライブラリを使用します
  9. クラスRsaUtil(オブジェクト):
  10. PUBLIC_KEY_PATH = 'xxxxpublic_key.pem' # 公開鍵
  11. PRIVATE_KEY_PATH = 'xxxxxprivate_key.pem' # 秘密鍵
  12.  
  13. #キーを初期化する 
  14. デフ__init__(self,
  15. company_pub_file=PUBLIC_KEY_PATH、
  16. company_pri_file=PRIVATE_KEY_PATH):
  17.  
  18. company_pub_fileの場合:
  19. self.company_public_key = rsa.PublicKey.load_pkcs1_openssl_pem( (company_pub_file)を開きます。読み取り())
  20. company_pri_fileの場合:
  21. self.company_private_key = rsa.PrivateKey.load_pkcs1( (company_pri_file)を開きます読み取り())
  22.  
  23. def get_max_length(self, rsa_key, encrypt= True ):
  24. 暗号化されたコンテンツが長すぎる場合は、セグメントごとに暗号化し、各セグメントの長さを計算する必要があります。
  25. :param rsa_key: キー。
  26. :param encrypt: 暗号化するかどうか。
  27. 「」 「
  28. ブロックサイズ = common.byte_size(rsa_key.n)
  29. reserve_size = 11 # 予約領域は11です
  30. 暗号化しない場合: # 復号化時に予約ビットを考慮する必要はありません
  31. 予約サイズ = 0
  32. 最大長 = ブロックサイズ - 予約サイズ
  33. 最大長を返す
  34.  
  35. # 支払者の公開鍵を暗号化する
  36. def encrypt_by_public_key(自分自身、メッセージ):
  37. "" "公開鍵暗号化を使用します。
  38. :param message: 暗号化するコンテンツ。
  39. 暗号化後、base64トランスコーディングに接続する必要があります
  40. 「」 「
  41. 暗号化結果 = b ''  
  42. 最大長 = self.get_max_length(self.company_public_key)
  43. メッセージ:
  44. 入力 = メッセージ[:最大長]
  45. メッセージ = メッセージ[最大長:]
  46. 出力= rsa.encrypt(入力、self.company_public_key)
  47. encrypt_result +=出力 
  48. encrypt_result = base64.b64encode(encrypt_result)
  49. encrypt_resultを返す
  50.  
  51. decrypt_by_private_key(自分自身、メッセージ):
  52. "" "秘密鍵を使用して復号化します。
  53. :param message: 暗号化するコンテンツ。
  54. 復号化されたコンテンツはそのまま文字列となるため、エスケープする必要はありません。
  55. 「」 「
  56. 復号結果 = b ""  
  57.  
  58. max_length = self.get_max_length(self.company_private_key, False ) です。
  59. decrypt_message = base64.b64decode(メッセージ)
  60. decrypt_message 中:
  61. 入力 = decrypt_message[:最大長]
  62. decrypt_message = decrypt_message[最大長:]
  63. 出力= rsa.decrypt(入力、self.company_private_key)
  64. decrypt_result +=出力 
  65. decrypt_resultを返す
  66.  
  67. # 署名販売者秘密鍵Base64変換
  68. def sign_by_private_key(自己、データ):
  69. "" "秘密鍵の署名。
  70. :param data: 署名するコンテンツ。
  71. SHA-1を使用して署名(MD5も可能)
  72. 署名後、エスケープして出力する必要がある
  73. 「」 「
  74. 署名 = rsa.sign(str(data), priv_key=self.company_private_key, ハッシュ= 'SHA-1' )
  75. base64.b64encode(署名)を返す
  76.  
  77. def verify_by_public_key(自己、メッセージ、署名):
  78. "" "公開鍵署名の検証。
  79. :param message: 署名検証の内容。
  80. :param signature: 検証コンテンツの署名の値 (署名後は b64 エンコードされるため、検証前にトランスコードする必要もあります)。
  81. 「」 「
  82. 署名 = base64.b64decode(署名)
  83. rsa.verify(メッセージ、署名、self.company_public_key)を返します

ECC暗号化

正式名称: 楕円曲線暗号、ECC 暗号化アルゴリズムは、楕円曲線理論に基づく公開鍵暗号化技術です。暗号化、復号化、デジタル署名は、有限体上の楕円曲線の点によって形成されるアーベル群の離散対数の困難性を利用して実現されます。楕円曲線上の加算演算を離散対数上のモジュラー乗算演算と一致させることにより、楕円曲線に基づく対応する暗号システムを確立できます。 Python コード:

  1. # -*- コーディング:utf-8 *-
  2. # 著者: DYBOY
  3. # 参照コード: https://blog.dyboy.cn/websecurity/121.html
  4. # 説明: ECC 楕円曲線暗号化アルゴリズムの実装
  5. 「」 「
  6. K=kGを考えます。ここで、KとGは楕円曲線Ep(a,b)上の点、nはGの位数(nG=O∞)、kはn未満の整数です。
  7. k と G が与えられれば、加法規則に従って K を計算するのは簡単です。しかし逆に言えば、K と G が与えられている場合、k を見つけるのは非常に困難です。
  8. 実際の使用では、ECC は一般に p と n をかなり大きく取るため、n 個の解ポイントを 1 つずつ計算して上記の表にリストすることは不可能です。
  9. これは楕円曲線暗号アルゴリズムの数学的基礎である。
  10. 点Gは基点と呼ばれます。
  11. k (k < n )は秘密である
  12. Kは公開鍵(公開 
  13. 「」 「
  14.  
  15. get_inverse(mu, p)を定義します。
  16. 「」 「
  17. yの負の要素を取得する
  18. 「」 「
  19. iが範囲(1, p)内にある場合:
  20. (i*mu)%p == 1の場合:
  21. 戻る
  22. -1を返す
  23.  
  24. get_gcd(zi, mu)を定義します。
  25. 「」 「
  26. 最大公約数を求める
  27. 「」 「
  28. もしmu:
  29. get_gcd(mu, zi%mu)を返す
  30. それ以外
  31. 戻るzi
  32.  
  33. get_np(x1, y1, x2, y2, a, p)を定義します。
  34. 「」 「
  35. n*pを取得し、np=-pの順序が解決されるまで毎回pを追加します。
  36. 「」 「
  37. flag = 1 # 符号ビット (+/-) を定義します
  38.  
  39. # p=q の場合、k=(3x2+a)/2y1mod p
  40. x1 == x2かつy1 == y2 の場合:
  41. zi = 3 * (x1 ** 2) + a # 分子を計算する [導関数]
  42. mu = 2 * y1 # 分母を計算する
  43.  
  44. # P≠Qの場合、k=(y2-y1)/(x2-x1) mod p
  45. それ以外
  46. zi = y2 - y1
  47. ミュー = x2 - x1
  48. zi*mu < 0の場合:
  49. flag = 0 # 記号 0 は - (負の数) です
  50. zi =腹筋(zi)
  51. ミュー =絶対値(ミュー)
  52.  
  53. # 分子と分母を最も単純な形に減らす
  54. gcd_value = get_gcd(zi, mu) # 最大公約数
  55. zi = zi // gcd_value # 整数除算
  56. mu = mu // gcd_value
  57. # 分母の逆元を求める 逆元: ∀a∈G、∀b∈G で、ab = ba = e となるもの
  58. # P(x,y)の負の要素は(x,-y mod p) = (x,py)なので、P+(-P) = O∞
  59. 逆数 = get_inverse(mu, p)
  60. k = (zi * 逆数)
  61.  
  62. フラグ == 0 の場合: # 傾きが負の場合 フラグ == 0
  63. キロ = -キロ
  64. k = k % p
  65. # x3,y3 P+Q を計算する
  66. 「」 「
  67. x3≡k2-x1-x2(pを法として)
  68. y3≡k(x1-x3)-y1(pを法として)
  69. 「」 「
  70. x3 = (k ** 2 - x1 - x2) % p
  71. y3 = (k * (x1 - x3) - y1) % p
  72. x3,y3を返す
  73.  
  74. get_rank(x0, y0, a, b, p)を定義します。
  75. 「」 「
  76. 楕円曲線の順序を取得する
  77. 「」 「
  78. x1 = x0 #-pのx座標
  79. y1 = (-1*y0)%p #-pのy座標
  80. 温度X = x0
  81. 温度Y = y0
  82. 1 の場合
  83. 真の場合:
  84. 1 + = 1
  85. # p+q の合計を求め、n*p を取得し、順序が見つかるまで続けます
  86. p_x、p_y = get_np(tempX、tempY、x0、y0、a、p)
  87. # == -pの場合、順序は+1となり、戻ります
  88. p_x == x1かつp_y == y1 の場合:
  89. n+1を返す
  90. tempX = p_x
  91. 温度Y = p_y
  92.  
  93. get_param(x0, a, b, p)を定義します。
  94. 「」 「
  95. pと-pを計算する
  96. 「」 「
  97. y0 = -1
  98. iが範囲(p)場合:
  99. # モジュラス制約を満たす、楕円曲線 Ep(a,b)、p は素数、x、y∈[0,p-1]
  100. i**2%p == (x0**3 + a*x0 + b)%pの場合:
  101. y0 = 私
  102. 壊す
  103.  
  104. # y0が存在しない場合はfalseを返す 
  105. y0 == -1の場合:
  106. 戻る 間違い 
  107.  
  108. # -y(負の係数)を計算する
  109. x1 = x0
  110. y1 = (-1*y0) % p
  111. x0,y0,x1,y1を返す
  112.  
  113. get_graph(a, b, p)を定義します。
  114. 「」 「
  115. 楕円曲線散布図を出力する
  116. 「」 「
  117. _y = []
  118. # 2次元配列を初期化する
  119. iが範囲(p)場合:
  120. x_y.append([ '-'   i範囲(p)])
  121.  
  122. iが範囲(p)場合:
  123. val = get_param(i, a, b, p) # 楕円曲線上の点
  124. if(val != False ):
  125. x0,y0,x1,y1 = 値
  126. _y[x0][y0] = 1
  127. x_y[x1][y1] = 1
  128.  
  129. print( "楕円曲線のハッシュグラフは次のとおりです:" )
  130. i が範囲(p)内にある場合: # i = 0-> p-1
  131. temp = p-1-i # 逆順
  132.  
  133. # 1/2桁、y軸をフォーマットして出力します
  134. 温度>= 10 の場合:
  135. print( temp , end = " " )
  136. それ以外
  137. print( temp , end = " " )
  138.  
  139. # 特定の座標の値を1行で出力します
  140. j範囲(p)内にある場合:
  141. print(x_y[j][ temp ], end = " " )
  142. print( "" ) #改行
  143.  
  144. # 出力x軸
  145. print( " " , end = "" )を出力します。
  146. iが範囲(p)場合:
  147. i >=10の場合:
  148. print(i, end = " " )
  149. それ以外
  150. print(i, end = " " )
  151. 印刷( '\n' )
  152.  
  153. get_ng(G_x, G_y,キー, a, p)を定義します。
  154. 「」 「
  155. nGを計算する
  156. 「」 「
  157. temp_x = G_x
  158. temp_y = G_y
  159. キー!= 1の場合:
  160. temp_x、temp_y = get_np(temp_x、temp_y、G_x、G_y、a、p)
  161. キー-= 1
  162. temp_x、temp_yを返す
  163.  
  164. ecc_main() を定義します:
  165. 真の場合:
  166. a = int (input( "楕円曲線パラメータ a (a>0) の値を入力してください : " ))
  167. b = int (input( "楕円曲線パラメータ b (b>0) の値を入力してください : " ))
  168. p = int (input( "楕円曲線パラメータ p の値を入力してください (p は素数です): " )) # モジュラー演算に使用されます
  169.  
  170. # 条件を満たしました
  171. (4*(a**3)+27*(b**2))%p == 0の場合:
  172. print( "入力したパラメータが正しくありません。再入力してください!!!\n" )
  173. それ以外
  174. 壊す
  175.  
  176. # 楕円曲線散布図を出力する
  177. get_graph(a, b, p)
  178.  
  179. # Gスポットとなるポイントを選択
  180. print( "user1: 上記の座標系で G の値を持つ座標を選択してください" )
  181. G_x = int (input( "user1: 選択したx座標値を入力してください: " ))
  182. G_y = int (input( "user1: 選択したy座標値を入力してください: " ))
  183.  
  184. # 楕円曲線の順序を取得する
  185. n = get_rank(G_x, G_y, a, b, p)
  186.  
  187. # user1は秘密鍵、小さなを生成する 
  188. key = int (input( "user1: 秘密鍵を入力してください (<{}):" .format(n)))
  189.  
  190. # user1 は公開鍵、大きなKEYを生成します 
  191. KEY_x、kEY_y = get_ng(G_x、G_y、キー、a、p)
  192.  
  193. # ユーザー2 ステージ
  194. # ユーザー2はユーザー1の公開鍵KEY 、Ep(a,b)の順序nを取得し、暗号化する平文データを暗号化する
  195. # 暗号化の準備
  196. k = int (input( "user2: kG と kQ を見つけるには整数 k (<{}) を入力してください: " .format(n)))
  197. k_G_x、k_G_y = get_ng(G_x、G_y、k、a、p) # kG
  198. k_Q_x、k_Q_y = get_ng(KEY_x、kEY_y、k、a、p) # kQ
  199.  
  200. # 暗号化
  201. plain_text = input( "user2: 暗号化する文字列を入力してください: " )
  202. プレーンテキスト = プレーンテキスト.strip()
  203. #plain_text = int (input( "user1: 暗号化する暗号文を入力してください: " ))
  204. c = []
  205. print( "暗号文は: " , end = "" )
  206. のために 文字 プレーンテキストの場合:
  207. intchar = ord( char )
  208. 暗号テキスト = intchar*k_Q_x
  209. c.append([k_G_x, k_G_y, 暗号テキスト])
  210. print( "({},{}),{}" .format(k_G_x, k_G_y, cipher_text), end = "-" )
  211.  
  212.  
  213. # ユーザー1 ステージ
  214. # user2 によって暗号化されたデータを取得して復号化する
  215. # k_G_x、k_G_y がわかれば、キーケースの k_Q_x、k_Q_y を簡単に解くことができ、したがって plain_text = cipher_text/k_Q_x となります。
  216. print( "\nuser1 がプレーンテキストを復号しました: " , end = "" )
  217. ccharArrの場合:
  218. decrypto_text_x、decrypto_text_y = get_ng(charArr[0]、charArr[1]、キー、a、p)
  219. print(chr(charArr[2]//decrypto_text_x), end = "" )
  220.  
  221. __name__ == "__main__"の場合:
  222. print( "****************ECC 楕円曲線暗号化****************" )
  223. ecc_main()

この記事では主に、MD5、SHA-1、HMAC、DES/AES、RSA、ECC などのいくつかの暗号化アルゴリズムと Python コードの例を紹介します。本日の内容は以上です。気に入っていただければ幸いです。

<<:  金融業界は AI を活用してデータを強化する準備ができているでしょうか?

>>:  金融業界は AI を活用してデータを強化する準備ができているでしょうか?

ブログ    
ブログ    
ブログ    
ブログ    
ブログ    
ブログ    

推薦する

AR/AIバーチャル試着室は社会的距離の確保対策への対応

COVID-19 は小売業界に大きな混乱をもたらしましたが、新しいテクノロジーはこれまで以上に重要な...

AI は言語をより早く習得するために何ができるでしょうか?

新しい言語を学ぶことは間違いなく挑戦です。特に 18 歳以上の人にとっては、これまで触れたことのない...

魅力的な勾配フリーニューラルネットワーク最適化手法

[[336078]]勾配降下法は、機械学習における最も重要なアイデアの 1 つです。最小化すべきコス...

...

「AI論文のオープンソースコードの義務化に反対する理由」

この記事はAI新メディアQuantum Bit(公開アカウントID:QbitAI)より許可を得て転載...

Githubのオブジェクトカウントアルゴリズム

Github を使用しているときに、次のプロンプトを見たことがありますか? $ gitクローンhtt...

...

スマートビルと建築技術の未来

[[436407]]私たちの世界は、テクノロジーの進歩により急速な変化を経験し続けています。 テクノ...

...

...

医療診断AIプロジェクトを実施するための10のステップ

【51CTO.com クイック翻訳】ヘルスケアのあらゆる側面において、時間は常に最も貴重な部分である...

人工知能は神経技術をどのように進歩させるのでしょうか?

ニューロテクノロジーは人間の神経系の原理に基づいており、人間の脳の極めて複雑なモデル構造を研究するこ...

切り抜きや着色を超えて、人工知能がデザインに及ぼす影響をご覧ください

人工知能の時代では、ARデザインとスマートハードウェアデザインが徐々に発展しています。デザイン改革で...

30歳以下の人はどこへ行ってしまったのでしょうか? OpenAIは若者を引き付けるために懸命に努力している

編纂者:ヤン・ジェン制作:51CTO テクノロジースタック(WeChat ID:blog)ビル・ゲイ...