在pycrypto中使用RSA解密大文件?

时间:2016-02-28 14:17:08

标签: python encryption rsa python-3.4 pycrypto

我一直使用pycrypto模块进行加密和解密,使用RSA密钥对和算法。问题是当我尝试加密大文件(10kB的文本文件)时,我在读取文件并加密时采用32字节的块大小

>>> f = open('10kb','rb')
>>> p = open('enc','wb')
>>> while True:
       data = f.read(32)
       if not data:
           break
       enc_data = public_key.encrypt(data,32)
       p.write(enc_data[0])
    p.close()
    f.close()

它给出了输出:

128
128
.......and the many 128 blocks it is writing

当我尝试解密加密文件时,我需要用128字节块读取它,以便返回32字节块,

>>> f = open('enc','rb')
>>> p = open('dec','wb')
>>> while True:
       data = f.read(128)
       if not data:
           break
       dec_data = private_key.decrypt(data)
       p.write(dec_data)
    p.close()
    f.close()

它给出了输出:

32
32
.....so many 32 byte blocks it is decrypting, then
128
128
128
128
Traceback (most recent call last):
  File "<pyshell#251>", line 5, in <module>
     enc_data = private_key.decrypt(data)
  File "/usr/lib/python3/dist-packages/Crypto/PublicKey/RSA.py", line 174,   in decrypt
     return pubkey.pubkey.decrypt(self, ciphertext)
  File "/usr/lib/python3/dist-packages/Crypto/PublicKey/pubkey.py", line 93, in decrypt
      plaintext=self._decrypt(ciphertext)
  File "/usr/lib/python3/dist-packages/Crypto/PublicKey/RSA.py", line 237, in _decrypt
      cp = self.key._blind(ciphertext, r)
  ValueError: Message too large

对于输出块大小为32的点,它正在解密,但是从128开始,它搞乱了。为什么说消息大小太大?有没有更好更快的方法来解密使用pycrypto模块的大文本文件?

1 个答案:

答案 0 :(得分:2)

部分回答......

RSA适用于数字。在序列化那些长整数时,只能从中获取字节数。由于这些数字不具有固定大小,因此它们按照必要的字节序列化,但不是更多。

RSA加密 c = m e mod n 可以产生密文,这些密文要小得多而不是 n ,并非所有字节都被填充,因为数字的前导零必须被序列化。

有时(取决于模数和明文)可能会发生在加密过程中写入127字节块而不是128字节块,但在解密期间您总是读取128字节块。这意味着,您将从下一个块中取走一个字节。当对齐中断时,您可能会遇到各种随机行为,例如块大于模数,因此不是有效的密文。

有两种方法可以解决这个问题:

  1. 始终在其之前写下密文块的长度。

    加密:

    data = f.read(readsize)
    if not data:
        break
    i += 1
    enc_data = public_key.encrypt(data, 32)[0]
    
    p.write(chr(len(enc_data)))
    p.write(enc_data)
    

    解密:

    length = f.read(1)
    if not length:
        break
    data = f.read(ord(length))
    print(length, len(data))
    j += 1
    dec_data = private_key.decrypt(data)
    p.write(dec_data[:readsize])
    

    最后,您必须将密文缩减为原始明文大小,因为您在没有PKCS#1 v1.5填充或OAEP的情况下正在工作。

  2. 填充加密期间丢失的零字节。

    加密:

    data = f.read(readsize)
    if not data:
        break
    i += 1
    enc_data = public_key.encrypt(data, 32)[0]
    
    while len(enc_data) < writesize:
        enc_data = "\x00" + enc_data
    p.write(enc_data)
    

    解密:

    data = f.read(writesize)
    if not data:
        break
    j += 1
    dec_data = private_key.decrypt(data)
    p.write(dec_data[:readsize])
    
  3. 请注意readsize = 127writesize = 128Here是两种变种的完整源代码。

    现在,这是一个部分答案,因为这仍然导致损坏的文件,这些文件也太短,但至少它修复了OP的错误。