密碼學俱樂部的第一條規則是:永遠不要自己發明密碼系統。密碼學俱樂部的第二條規則是:永遠不要自己實現密碼系統:在現實世界中,在實現以及設計密碼系統階段都找到過許多漏洞。
Python 中的一個有用的基本加密庫就叫做 cryptography。它既是一個“安全”方面的基礎庫,也是一個“危險”層。“危險”層需要更加小心和相關的知識,並且使用它很容易出現安全漏洞。在這篇介紹性文章中,我們不會涵蓋“危險”層中的任何內容!
cryptography 庫中最有用的高階安全功能是一種 Fernet 實現。Fernet 是一種遵循最佳實踐的加密緩衝區的標準。它不適用於非常大的檔案,如千兆位元組以上的檔案,因為它要求你一次載入要加密或解密的內容到記憶體緩衝區中。
Fernet 支援對稱(即金鑰)加密方式*:加密和解密使用相同的金鑰,因此必須保持安全。
生成金鑰很簡單:
-
>>> k = fernet.Fernet.generate_key()
-
>>> type(k)
-
<class 'bytes'>
這些位元組可以寫入有適當許可權的檔案,最好是在安全的機器上。
有了金鑰後,加密也很容易:
-
>>> frn = fernet.Fernet(k)
-
>>> encrypted = frn.encrypt(b"x marks the spot")
-
>>> encrypted[:10]
-
b'gAAAAABb1'
如果在你的機器上加密,你會看到略微不同的值。不僅因為(我希望)你生成了和我不同的金鑰,而且因為 Fernet 將要加密的值與一些隨機生成的緩衝區連線起來。這是我之前提到的“最佳實踐”之一:它將阻止對手分辨哪些加密值是相同的,這有時是攻擊的重要部分。
解密同樣簡單:
-
>>> frn = fernet.Fernet(k)
-
>>> frn.decrypt(encrypted)
-
b'x marks the spot'
請註意,這僅加密和解密位元組串。為了加密和解密文字串,通常需要對它們使用 UTF-8 進行編碼和解碼。
20 世紀中期密碼學最有趣的進展之一是公鑰加密。它可以在釋出加密金鑰的同時而讓解密金鑰保持保密。例如,它可用於儲存伺服器使用的 API 金鑰:伺服器是唯一可以訪問解密金鑰的一方,但是任何人都可以儲存公共加密金鑰。
雖然 cryptography 沒有任何支援公鑰加密的安全功能,但 PyNaCl 庫有。PyNaCl 封裝並提供了一些很好的方法來使用 Daniel J. Bernstein 發明的 NaCl 加密系統。
NaCl 始終同時加密和簽名或者同時解密和驗證簽名。這是一種防止基於可伸縮性的攻擊的方法,其中攻擊者會修改加密值。
加密是使用公鑰完成的,而簽名是使用金鑰完成的:
-
>>> from nacl.public import PrivateKey, PublicKey, Box
-
>>> source = PrivateKey.generate()
-
>>> with open("target.pubkey", "rb") as fpin:
-
... target_public_key = PublicKey(fpin.read())
-
>>> enc_box = Box(source, target_public_key)
-
>>> result = enc_box.encrypt(b"x marks the spot")
-
>>> result[:4]
-
b'\xe2\x1c0\xa4'
解密顛倒了角色:它需要私鑰進行解密,需要公鑰驗證簽名:
-
>>> from nacl.public import PrivateKey, PublicKey, Box
-
>>> with open("source.pubkey", "rb") as fpin:
-
... source_public_key = PublicKey(fpin.read())
-
>>> with open("target.private_key", "rb") as fpin:
-
... target = PrivateKey(fpin.read())
-
>>> dec_box = Box(target, source_public_key)
-
>>> dec_box.decrypt(result)
-
b'x marks the spot'
最後,PocketProtector 庫構建在 PyNaCl 之上,包含完整的金鑰管理方案。
朋友會在“發現-看一看”看到你“在看”的內容