Python 实现RSA加解密文本文件


Posted in Python onDecember 30, 2020

近来在使用python写项目,特此记录一下项目中遇到的文件加解密问题。
关于python版本的加密算法,随便搜一搜还是可以检索出来很多的,不过大都是同一篇文章在不同的平台来回发布,或者就是转载,而且例举的都是最简单的情况,那么,实际项目中使用的话,肯定会比这个要稍微复杂一些,比如我的需求就是要加密一个使用mysqldump出来的数据库脚本文件,直接拿网上的例子过来调用肯定是不行的,所以不得不自己研究了一番,特此记录。

RSA算法

什么是RSA算法?

项目选型的算法是RSA非对称加密算法,关于这个算法不做过多的解释,咱们划重点:

  • 公钥用于加密
  • 私钥用于解密
  • len_in_byte(raw_data) = len_in_bit(key)/8 -11,如 1024bit 的密钥,一次能加密的内容长度为 1024/8 -11 = 117 byte

为何要减去11个byte?

因为我们使用的是PKCS1Padding占用了11个byte,那么它能加密的明文长度就必须减去这11个byte

可能会遇到什么问题?

基于以上三点,我们大概可以知道要完成文件加解密,我们可能会遇到什么问题?

一次性加密明文的长度是和密钥长度有关系的,那么我们要加密一个文件,不能一次性将文本内容读取出来,然后加密
如果文件很大,我们也不可能将文件内容一次性读取到内存当中,可能会直接导致服务器无法响应其他请求,这肯定是不合理的
文本被加密之后,回头解密,如果读取的长度有差异势必导致解密失败,那么这个数据库备份文件就废了,这个就比较危险了

Do It

安装依赖,python版本3.7.4

pip install pycryptodomex -i https://pypi.tuna.tsinghua.edu.cn/simple/

导入模块:

import base64
from Cryptodome import Random
from Cryptodome.PublicKey import RSA
from Cryptodome.Cipher import PKCS1_v1_5 as Cipher_pkcs1_v1_5
from Cryptodome.Signature import PKCS1_v1_5 as Signature_pkcs1_v1_5

生成公钥+私钥,注意这里我们生成的公钥长度是1024bit

# 伪随机数生成器
random_generator = Random.new().read
# rsa算法生成实例
rsa = RSA.generate(1024, random_generator)
private_pem = str(rsa.exportKey(), encoding="utf-8")
with open("client-private.pem", "w") as f:
    f.write(private_pem)
  
public_pem = str(rsa.publickey().exportKey(), encoding="utf-8")
with open("client-public.pem", "w") as f:
    f.write(public_pem)'''

加密,这里对传入的明文长度做了切分,因为我们生成的密钥长度为1024bit,所以我们一次加密的明文长度不能超过117个byte

def rsa_encrypt(plaintext, pub_key):
    '''
    rsa 加密
    :param plaintext: 明文
    :param pub_key:公钥
    '''
    message = plaintext.encode("utf-8")
    length = len(message)
    default_length = 117  # 1024/8 - 11 1024为密钥长度
    rsakey = RSA.importKey(pub_key)
    cipher = Cipher_pkcs1_v1_5.new(rsakey)
    # 不需要切分
    if length <= default_length:
        return default_rsa_encrypt(cipher, message)
    # 需要切分
    offset = 0
    result = []
    while length - offset > 0:
        if length - offset > default_length:
            result.append(default_rsa_encrypt(
                cipher, message[offset:offset+default_length]))
        else:
            result.append(default_rsa_encrypt(cipher, message[offset:]))
        offset += default_length
    return "\n".join(result)
  
def default_rsa_encrypt(cipher, message):
    ciphertext = base64.b64encode(cipher.encrypt(message))
    # print(b"ciphertext:"+ciphertext)
    ciphertext_decode = ciphertext.decode("utf-8")
    # print("ciphertext_decode:"+ciphertext_decode)
    return ciphertext_decode

解密

def rsa_decrypt(ciphertext, priv_key):
    '''
    rsa 解密
    :param ciphertext:密文
    :param priv_key:私钥
    '''
    message = base64.b64decode(ciphertext)
    length = len(message)
    default_length = 128
    rsakey = RSA.importKey(priv_key)
    cipher = Cipher_pkcs1_v1_5.new(rsakey)
    if length <= default_length:
        return default_rsa_decrypt(cipher, message)
    # 需要分段
    offset = 0
    result = []
    while length - offset > 0:
        if length - offset > default_length:
            result.append(rsa_decrypt(
                cipher, message[offset:offset+default_length]))
        else:
            result.append(rsa_decrypt(cipher, message[offset:]))
        offset += default_length
    decode_message = [x.decode("utf-8") for x in result]
    return "".join(decode_message)
  
def default_rsa_decrypt(cipher, message):
    plaintext = cipher.decrypt(message, random_generator)
    # print(b"plaintext:"+plaintext)
    plaintext_decode = plaintext.decode("utf-8")
    # print("plaintext_decode:"+plaintext_decode)
    return plaintext_decode

加解密文件,考虑开头我们提出的问题,采用了逐行读取,逐行加密,加密后密文也逐行写入

def rsa_encrypt_file(file_path, save_path, pub_key):
    '''
    rsa 加密文件
    :param file_path:需要加密文件路径
    :param save_path:加密之后存放的文件路径
    :param pub_key:公钥
    '''
    with open(file_path, "r", encoding="utf-8") as f:
        line = f.readline()  # 读取一行
        while line:
            context = rsa_encrypt(line, pub_key)  # 加密切割后的字符
            with open(save_path, "a", encoding="utf-8") as w:
                w.write(context+"\n")
        line = f.readline()
def rsa_decrypt_file(file_path,save_path,priv_key):
    '''
    rsa 解密文件
    :file_path:需要解密的文件路径
    :save_path:解密之后存放的文件路径
    :priv_key:私钥
    '''
    with open(file_path,"r",encoding="utf-8") as f:
        line = f.readline()
        while line:
            context = rsa_decrypt(line.strip("\n"),priv_key)
            with open(save_path,"a",encoding="utf-8") as w:
                w.write(context)
            line = f.readline()

测试,一开始我使用的是自己随便输入的一行很长的数字文本,亲测没有问题,但是当我直接使用我的数据库脚本文件的时候,加密可以成功,但是会遇到解密后解码失败的情况,当时百思不得其解,我以为是字符集的问题,于是我将utf-8,换成了gb2312,加解密成功了,当时心花怒放,直到我重新加解密了另一个备份文件,又遇到解码失败,当时就睡不着觉了~

直到我看到了这句话不完整的多字节序列(incomplete multibyte sequence)我瞬间明白了,因为我的脚本文件中含有中文,utf8 编码一个汉字是3个byte,gb2312编码一个汉字是2个byte,只要是多字节,那么做切割的时候,就有可能一个汉字被切割成了两部分,那么自然会导致无法解码成正确的汉字了,问题已经明了,就看怎么解决了。

因为是脚本文件,处理不好就有可能导致脚本执行失败,最终导致数据库还原失败,这就违背项目初衷了~

所以我想了一个办法,先对每一行文本做字符编码判断,超过了117,最后一个字符就不累计上去,代码如下:

def cut_string(message,length = 117):
    result = []
    temp_char = []
    for msg in message:#遍历每一个字符
        msg_encode = msg.encode("utf-8")#对每一个字符编码
        temp_encode = "".join(temp_char).encode("utf-8")#累计编码之后的字节数
        if len(temp_encode) + len(msg_encode) <= length:#如果小于约定的长度,加添加入结果集
            temp_char.append(msg)
        else:#如果已经超过了约定的长度,就添加入下一个结果集
            result.append("".join(temp_char))
            temp_char.clear()
            temp_char.append(msg)
    result.append("".join(temp_char))
    return result

加密方法需要重新调整一下:

def rsa_encrypt_file(file_path,save_path,pub_key):
    '''
    rsa 加密文件
    :param file_path:需要加密文件路径
    :param save_path:加密之后存放的文件路径
    :param pub_key:公钥
    '''
    with open(file_path,"r",encoding="utf-8") as f:
        line = f.readline() #读取一行
        while line:
            cut_lines = cut_string(line) # 切割字符 保证汉字不被切割
            for cut_line in cut_lines:
                context = rsa_encrypt(cut_line,pub_key) #加密切割后的字符
                with open(save_path,"a",encoding="utf-8") as w:
                    w.write(context+"\n")
            line = f.readline()

到此问题就已经解决了,其实有了这个cut_string方法之后,之前写的加解密方法中不需要再做切分,但是代码保留。

上面的方法,加解密的效率非常的低,因为是逐行加解密,一个300M的脚本文件,加密完成耗时40分钟,这个实在是太难受了,所以调整了策略,先压缩再加密,所以就涉及到二进制文件的读取与写入,最后的实现代码如下:

def rsa_encrypt_binfile(file_path,save_path,pub_key):
  '''
  rsa 加密二进制文件
  :param file_path:需要加密文件路径
  :param save_path:加密之后存放的文件路径
  :param pub_key:公钥
  '''
  with open(file_path, 'rb') as f:
    message = f.read()
  length = len(message)
  default_length = 117 # 1024/8 - 11 1024为密钥长度
  rsakey = RSA.importKey(pub_key)
  cipher = Cipher_pkcs1_v1_5.new(rsakey)
  # 不需要切分
  result = []
  if length <= default_length:
    result.append(base64.b64encode(cipher.encrypt(message)))

  # 需要切分
  offset = 0
  while length - offset > 0:
    if length - offset > default_length:
      result.append(base64.b64encode(cipher.encrypt(message[offset:offset+default_length])))
    else:
      result.append(base64.b64encode(cipher.encrypt(message[offset:])))
    offset += default_length
  
  with open(save_path,"ab+") as w:
    for ciphertext in result:
      ciphertext += b"\n"
      w.write(ciphertext)
def rsa_decrypt_binfile(file_path,save_path,priv_key):
  '''
  rsa 解密二进制文件
  :file_path:需要解密的文件路径
  :save_path:解密之后存放的文件路径
  :priv_key:私钥
  '''
  with open(file_path,"rb") as f:
    line = f.readline()
    while line:
      message = base64.b64decode(line.strip(b"\n"))
      rsakey = RSA.importKey(priv_key)
      cipher = Cipher_pkcs1_v1_5.new(rsakey)
      plaintext = cipher.decrypt(message, random_generator)
      with open(save_path, 'ab+') as w: #追加写入
        w.write(plaintext)
      line = f.readline()

以上就是Python 实现RSA加解密文本文件的详细内容,更多关于python rsa加解密的资料请关注三水点靠木其它相关文章!

Python 相关文章推荐
python批量同步web服务器代码核心程序
Sep 01 Python
python分割文件的常用方法
Nov 01 Python
举例讲解Python面相对象编程中对象的属性与类的方法
Jan 19 Python
使用Python爬取最好大学网大学排名
Feb 24 Python
详解配置Django的Celery异步之路踩坑
Nov 25 Python
Flask框架单例模式实现方法详解
Jul 31 Python
使用批处理脚本自动生成并上传NuGet包(操作方法)
Nov 19 Python
python+selenium+PhantomJS抓取网页动态加载内容
Feb 25 Python
浅谈Python线程的同步互斥与死锁
Mar 22 Python
Pycharm编辑器功能之代码折叠效果的实现代码
Oct 15 Python
Matplotlib配色之Colormap详解
Jan 05 Python
Python可视化学习之matplotlib内置单颜色
Feb 24 Python
python之随机数函数的实现示例
Dec 30 #Python
利用Python实现学生信息管理系统的完整实例
Dec 30 #Python
使用gunicorn部署django项目的问题
Dec 30 #Python
pyspark对Mysql数据库进行读写的实现
Dec 30 #Python
python实现无边框进度条的实例代码
Dec 30 #Python
python中的列表和元组区别分析
Dec 30 #Python
python实现xml转json文件的示例代码
Dec 30 #Python
You might like
php array_pop()数组函数将数组最后一个单元弹出(出栈)
2011/07/12 PHP
php数组函数序列之array_sum() - 计算数组元素值之和
2011/10/29 PHP
memcache命令启动参数中文解释
2014/01/13 PHP
PHP中array_slice函数用法实例详解
2014/11/25 PHP
Joomla语言翻译类Jtext用法分析
2016/05/05 PHP
自己开发Dojo的建议框架
2008/09/24 Javascript
基于jQuery架构javascript基础体系
2011/01/01 Javascript
jQuery回调函数的定义及用法实例
2014/12/23 Javascript
javascript框架设计之类工厂
2015/06/23 Javascript
Bootstrap CSS布局之列表
2016/12/15 Javascript
通过AngularJS实现图片上传及缩略图展示示例
2017/01/03 Javascript
js实现导航栏中英文切换效果
2017/01/16 Javascript
vue.js 使用v-if v-else发现没有执行解决办法
2017/05/15 Javascript
axios发送post请求springMVC接收不到参数的解决方法
2018/03/05 Javascript
vue设置默认首页的操作
2020/08/12 Javascript
Python+OpenCV实现车牌字符分割和识别
2018/03/31 Python
Python实现的多叉树寻找最短路径算法示例
2018/07/30 Python
Python过滤txt文件内重复内容的方法
2018/10/21 Python
Python闭包和装饰器用法实例详解
2019/05/22 Python
python访问hdfs的操作
2020/06/06 Python
python快速安装OpenCV的步骤记录
2021/02/22 Python
草莓巧克力:Shari’s Berries
2017/02/07 全球购物
eBay德国站:eBay.de
2017/09/14 全球购物
Amcal中文官网:澳洲综合性连锁药房
2019/03/28 全球购物
怎么可以提高数据库查询数据的速度
2014/06/28 面试题
什么是测试驱动开发(TDD)
2012/02/15 面试题
服装发布会策划方案
2014/05/22 职场文书
建筑工地文明标语
2014/10/09 职场文书
给老师的一封感谢信
2015/01/20 职场文书
员工福利申请报告
2015/05/15 职场文书
四大名著读书笔记
2015/06/25 职场文书
狂人日记读书笔记
2015/06/30 职场文书
Css预编语言及区别详解
2021/04/25 HTML / CSS
Python进程池与进程锁之语法学习
2022/04/11 Python
vue使用watch监听属性变化
2022/04/30 Vue.js
SQL SERVER中的流程控制语句
2022/05/25 SQL Server