免责声明:我了解以下不适合在生产环境中提供“安全性”。它简单地说比在我的系统上存储的敏感数据上使用XOR或rot13“好一点”。
我将以下代码放在一起,以允许我对这些敏感值使用AES加密。 AES需要16个字节的块;所以我需要填充。我想将这些数据保存在文本文件中;所以我添加了base64编码:
from __future__ import print_function
from Crypto.Cipher import AES
import base64
crypto = AES.new('This is a key123', AES.MODE_CBC, 'This is an IV456')
BS = 16
pad = lambda s: s + (BS - len(s) % BS) * chr(BS - len(s) % BS)
unpad = lambda s: s[0:-ord(s[-1])]
def scramble(data):
return base64.b64encode(crypto.encrypt(pad(data)))
def unscramble(data):
return unpad(crypto.decrypt(base64.b64decode(data)))
incoming = "abc"
print("in: {}".format(incoming))
scrambled = scramble(incoming)
print("scrambled: {}".format(scrambled))
andback= unscramble(scrambled)
print("reversed : {}".format(andback))
对于python2;打印:
in:abc
乱码:asEkqlUDiqlUpW1lw09UlQ ==
逆转:
对于python3;我遇到了
unpad = lambda s: s[0:-ord(s[-1])]
TypeError: ord() expected string of length 1, but int found
两个问题:
答案 0 :(得分:6)
一个问题是Crypto模块在Python3中返回 byte 字符串。
因此,当您使用s[-1]
时,实际上会得到一个整数而不再是字节字符串。可移植的方法是使用s[-1:]
在Python3中正确地给出一个字符,在Python3中使用适合ord
的字节字符串:
unpad = lambda s: s[0:-ord(s[-1:])]
答案 1 :(得分:5)
通常,在Python 2和Python 3中正确处理二进制数据的代码可能会有点混乱。正如您所发现的,当您在Python 3中迭代bytes
字符串时,您将获得整数,而不是字符。
因此在Python 2中,这段代码
print([i for i in b'ABCDE'])
print([ord(c) for c in 'ABCDE'])
输出
['A', 'B', 'C', 'D', 'E']
[65, 66, 67, 68, 69]
而在Python 3中它输出
[65, 66, 67, 68, 69]
[65, 66, 67, 68, 69]
处理此问题的简洁方法是简单地为两个版本编写单独的代码。但 可以编写适用于这两个版本的代码。
这是您在问题中发布的代码的修改版本。它还通过在每次加密或解密时创建新的AES密码对象来处理AES的状态。
from __future__ import print_function
from Crypto.Cipher import AES
import base64
BS = 16
def pad(s):
padsize = BS - len(s) % BS
return (s + padsize * chr(padsize)).encode('utf-8')
def unpad(s):
s = s.decode('utf-8')
offset = ord(s[-1])
return s[:-offset]
def scramble(data, key, iv):
crypto = AES.new(key, AES.MODE_CBC, iv)
raw = crypto.encrypt(pad(data))
return base64.b64encode(raw)
def unscramble(data, key, iv):
crypto = AES.new(key, AES.MODE_CBC, iv)
raw = crypto.decrypt(base64.b64decode(data))
return unpad(raw)
key = b'This is a key123'
iv = b'This is an IV456'
incoming = "abc def ghi jkl mno"
print("in: {0!r}".format(incoming))
scrambled1 = scramble(incoming, key, iv)
print("scrambled: {0!r}".format(scrambled1))
incoming = "pqr stu vwx yz0 123"
print("in: {0!r}".format(incoming))
scrambled2 = scramble(incoming, key, iv)
print("scrambled: {0!r}".format(scrambled2))
andback = unscramble(scrambled2, key, iv)
print("reversed : {0!r}".format(andback))
andback = unscramble(scrambled1, key, iv)
print("reversed : {0!r}".format(andback))
Python 3输出
in: 'abc def ghi jkl mno'
scrambled: b'C2jA5/WngDo55J7TG3uiArEO7hhyTPld/A3v52t+ANc='
in: 'pqr stu vwx yz0 123'
scrambled: b'FsFAKA2SbhCTimURy0W8+tM4iqLhNlK3OZrRuuYpMpY='
reversed : 'pqr stu vwx yz0 123'
reversed : 'abc def ghi jkl mno'
在Python 2中,反转输出看起来像
reversed : u'pqr stu vwx yz0 123'
reversed : u'abc def ghi jkl mno'
因为我们将字节解码为Unicode。
我将pad
和unpad
函数转换为正确的def
函数。这使他们更容易阅读。此外,对于命名函数使用lambda
通常被认为是错误的样式:lambda
应该用于匿名函数。
答案 2 :(得分:3)
您的代码存在的一个问题是您使用相同的密码对象进行加密和解密。这不会起作用,因为密码对象是有状态的:PyCrypto Documentation
您可以创建另一个用于解密的对象,如:
crypto2 = AES.new('This is a key123', AES.MODE_CBC, 'This is an IV456')
,然后使用此对象进行解密。
答案 3 :(得分:2)
更多的附录:由于我得到的答案;并深入研究AES加密我认为Cipher AES API实际上允许“未填充”输入。我把我的代码重写为:
from __future__ import print_function
from Crypto.Cipher import AES
from Crypto.Util import Counter
from base64 import b64decode, b64encode
def scramble(data):
crypto = AES.new('This is a key123', AES.MODE_CTR, 'This is an IV456', counter=Counter.new(128))
return b64encode(crypto.encrypt(data))
def unscramble(data):
crypto = AES.new('This is a key123', AES.MODE_CTR, 'This is an IV456', counter=Counter.new(128))
return crypto.decrypt(b64decode(data))
incoming = "123456801DEF"
print("in: {}".format(incoming))
scrambled = scramble(incoming)
print("scrambled: {}".format(scrambled))
andback = unscramble(scrambled)
print("reversed : {}".format(andback))
现在我收到了预期的结果!
诀窍是我无法重用AES对象;所以需要创建一个新的;除此之外,AES还提供CTR模式 - 并且内部填充!