Code mã hóa aes python
AES Encryption with pycrypto library Bài Tập 1 Sử dụng python và thư viện pycrypto để viết những command sau: Mã hóa dữ liệu với thuật toán AES Cú pháp: encrypt.py –m [mode] –i [IV] [tên file input] [tên file output] Giải mã dữ liệu với thuật toán AES Cú pháp: decrypt.py –m [mode] [tên file input] [tên
file output] Tính checksum của file với các thuật toán hex và kiểm tra có khớp với checksum cho trước không Cú pháp: checksum.py –h [hash] -c [checksum] [tên file input] Với -h [hash] là thuật toán hash để tạo checksum như md5, sha1, sha256 -c [checksum]: checksum đua vào kiểm tra có khớp với checksum được tính từ file hay không, nếu có trường này thì sẽ kiểm tra checksum, nếu không có sẽ tính checksum của
file và xuất ra output chuẩn Tạo chữ ký Cú pháp: sign.py –h [hash] [tên file input] [tên file sẽ ghi chữ ký vào] Kiểm tra chữ ký Cú pháp: very_sign.py –h [hash] [tên file input] Chúng ta hãy minh họa các khái niệm mã hóa AES và giải mã AES thông qua Python. Ví dụ đầu tiên dưới đây sẽ minh họa một mã hóa AES dựa trên mật khẩu đơn giản (PBKDF2 + AES-CTR) mà không có xác thực tin nhắn (mã hóa không được xác thực). Ví dụ tiếp theo sẽ thêm xác thực tin nhắn (sử dụng chế độ AES-GCM), sau đó sẽ thêm mật khẩu vào khoá dẫn (AES-256-GCM + Scrypt). Simple AES-CTR Example Hãy bắt đầu với mã hóa không xác thực AES-256-CTR đơn giản. Tiếp theo, cài đặt thư viện Python pbkdf2 thực hiện thuật toán dẫn xuất mật khẩu PBKDF2: pip install pbkdf2 Password với Key derivation Đầu tiên bắt đầu bằng Key derivation: từ mật khẩu đến khóa mã hóa 256 bit. Đoạn mã trên lấy được khóa 256 bit bằng thuật toán Key Derivation PBKDF2 từ mật khẩu s3cr3t * c0d3. Nó sử dụng một salt derivation mật khẩu ngẫu nhiên (128-bit). Salt này nên được lưu trữ trong đầu ra, cùng với ciphertext, bởi vì không có nó, decryption key không thể được lấy lại và việc giải mã sẽ không thể thực hiện được.
Key derivation bao gồm 64 chữ số hex (32 byte), đại diện cho số nguyên 256 bit. Sẽ khác nếu bạn chạy đoạn mã trên nhiều lần, bởi vì một salt ngẫu nhiên được sử dụng mỗi lần. Nếu bạn sử dụng cùng một salt, cùng một khóa sẽ được chuyển hoá
ở đầu ra. Tiếp theo, tạo một vectơ ban đầu 256 bit ngẫu nhiên (IV) cho mode AES CTR block và thực hiện mã hóa AES-256-CTR: Đầu ra từ mã trên có thể trông như thế này:
Ciphertext bao gồm 38 chữ số hex (19 byte, 152 bit). Đây là kích thước của dữ liệu đầu vào: “How do you know that?” Đầu ra của ở trên nên như thế này:
Lưu ý rằng object aes nên được khởi tạo lại, bởi vì thuật toán CTR block mode giữ trạng thái bên trong thay đổi theo thời gian. Cũng lưu ý rằng đoạn mã trên không thể phát hiện key sai, ciphertext sai hoặc IV sai. Nếu bạn sử dụng khóa không chính xác để giải mã bản mã, bạn sẽ nhận được một văn bản không thể đọc được. Điều này được hiển thị rõ ràng bằng mã dưới đây: Đầu ra của nỗ lực giải mã không chính xác ở trên có thể như sau:
Next topic: AES Encryption / Decryption (AES-CTR) - Examples in PythonSource: cryptobook.nakov.com |