การถอดรหัส RSA Cipher

บทนี้เป็นความต่อเนื่องของบทก่อนหน้าซึ่งเราได้ทำตามขั้นตอนการใช้การเข้ารหัสอย่างชาญฉลาดโดยใช้อัลกอริทึม RSA และพูดถึงรายละเอียดเกี่ยวกับเรื่องนี้

ฟังก์ชันที่ใช้ในการถอดรหัสข้อความการเข้ารหัสมีดังนี้ -

def decrypt(ciphertext, priv_key):
   cipher = PKCS1_OAEP.new(priv_key)
   return cipher.decrypt(ciphertext)

สำหรับการเข้ารหัสคีย์สาธารณะหรือการเข้ารหัสคีย์แบบอสมมาตรสิ่งสำคัญคือต้องรักษาคุณสมบัติที่สำคัญสองประการไว้คือ Authentication และ Authorization.

การอนุญาต

การให้สิทธิ์เป็นกระบวนการยืนยันว่าผู้ส่งเป็นผู้ส่งข้อความเท่านั้น รหัสต่อไปนี้อธิบายสิ่งนี้ -

def sign(message, priv_key, hashAlg="SHA-256"):
   global hash
   hash = hashAlg
   signer = PKCS1_v1_5.new(priv_key)
   
   if (hash == "SHA-512"):
      digest = SHA512.new()
   elif (hash == "SHA-384"):
      digest = SHA384.new()
   elif (hash == "SHA-256"):
      digest = SHA256.new()
   elif (hash == "SHA-1"):
      digest = SHA.new()
   else:
      digest = MD5.new()
   digest.update(message)
   return signer.sign(digest)

การรับรองความถูกต้อง

การพิสูจน์ตัวตนทำได้โดยวิธีการตรวจสอบซึ่งอธิบายไว้ด้านล่าง -

def verify(message, signature, pub_key):
   signer = PKCS1_v1_5.new(pub_key)
   if (hash == "SHA-512"):
      digest = SHA512.new()
   elif (hash == "SHA-384"):
      digest = SHA384.new()
   elif (hash == "SHA-256"):
      digest = SHA256.new()
   elif (hash == "SHA-1"):
      digest = SHA.new()
   else:
      digest = MD5.new()
   digest.update(message)
   return signer.verify(digest, signature)

ลายเซ็นดิจิทัลได้รับการตรวจสอบพร้อมกับรายละเอียดของผู้ส่งและผู้รับ สิ่งนี้จะเพิ่มอายุน้ำหนักมากขึ้นเพื่อวัตถุประสงค์ด้านความปลอดภัย

การถอดรหัส RSA Cipher

คุณสามารถใช้รหัสต่อไปนี้สำหรับการถอดรหัสรหัส RSA -

from Crypto.PublicKey import RSA
from Crypto.Cipher import PKCS1_OAEP
from Crypto.Signature import PKCS1_v1_5
from Crypto.Hash import SHA512, SHA384, SHA256, SHA, MD5
from Crypto import Random
from base64 import b64encode, b64decode
hash = "SHA-256"

def newkeys(keysize):
   random_generator = Random.new().read
   key = RSA.generate(keysize, random_generator)
   private, public = key, key.publickey()
   return public, private

def importKey(externKey):
   return RSA.importKey(externKey)

def getpublickey(priv_key):
   return priv_key.publickey()

def encrypt(message, pub_key):
   cipher = PKCS1_OAEP.new(pub_key)
   return cipher.encrypt(message)

def decrypt(ciphertext, priv_key):
   cipher = PKCS1_OAEP.new(priv_key)
   return cipher.decrypt(ciphertext)

def sign(message, priv_key, hashAlg = "SHA-256"):
   global hash
   hash = hashAlg
   signer = PKCS1_v1_5.new(priv_key)
   
   if (hash == "SHA-512"):
      digest = SHA512.new()
   elif (hash == "SHA-384"):
      digest = SHA384.new()
   elif (hash == "SHA-256"):
      digest = SHA256.new()
   elif (hash == "SHA-1"):
      digest = SHA.new()
   else:
      digest = MD5.new()
   digest.update(message)
   return signer.sign(digest)

def verify(message, signature, pub_key):
   signer = PKCS1_v1_5.new(pub_key)
   if (hash == "SHA-512"):
      digest = SHA512.new()
   elif (hash == "SHA-384"):
      digest = SHA384.new()
   elif (hash == "SHA-256"):
      digest = SHA256.new()
   elif (hash == "SHA-1"):
      digest = SHA.new()
   else:
      digest = MD5.new()
   digest.update(message)
   return signer.verify(digest, signature)