การถอดรหัส RSA Cipher
บทนี้เป็นความต่อเนื่องของบทก่อนหน้าซึ่งเราได้ทำตามขั้นตอนการใช้การเข้ารหัสอย่างชาญฉลาดโดยใช้อัลกอริทึม RSA และพูดถึงรายละเอียดเกี่ยวกับเรื่องนี้
ฟังก์ชันที่ใช้ในการถอดรหัสข้อความการเข้ารหัสมีดังนี้ -
def decrypt(ciphertext, priv_key):
cipher = PKCS1_OAEP.new(priv_key)
return cipher.decrypt(ciphertext)
สำหรับการเข้ารหัสคีย์สาธารณะหรือการเข้ารหัสคีย์แบบอสมมาตรสิ่งสำคัญคือต้องรักษาคุณสมบัติที่สำคัญสองประการไว้คือ Authentication และ Authorization.
การอนุญาต
การให้สิทธิ์เป็นกระบวนการยืนยันว่าผู้ส่งเป็นผู้ส่งข้อความเท่านั้น รหัสต่อไปนี้อธิบายสิ่งนี้ -
def sign(message, priv_key, hashAlg="SHA-256"):
global hash
hash = hashAlg
signer = PKCS1_v1_5.new(priv_key)
if (hash == "SHA-512"):
digest = SHA512.new()
elif (hash == "SHA-384"):
digest = SHA384.new()
elif (hash == "SHA-256"):
digest = SHA256.new()
elif (hash == "SHA-1"):
digest = SHA.new()
else:
digest = MD5.new()
digest.update(message)
return signer.sign(digest)
การรับรองความถูกต้อง
การพิสูจน์ตัวตนทำได้โดยวิธีการตรวจสอบซึ่งอธิบายไว้ด้านล่าง -
def verify(message, signature, pub_key):
signer = PKCS1_v1_5.new(pub_key)
if (hash == "SHA-512"):
digest = SHA512.new()
elif (hash == "SHA-384"):
digest = SHA384.new()
elif (hash == "SHA-256"):
digest = SHA256.new()
elif (hash == "SHA-1"):
digest = SHA.new()
else:
digest = MD5.new()
digest.update(message)
return signer.verify(digest, signature)
ลายเซ็นดิจิทัลได้รับการตรวจสอบพร้อมกับรายละเอียดของผู้ส่งและผู้รับ สิ่งนี้จะเพิ่มอายุน้ำหนักมากขึ้นเพื่อวัตถุประสงค์ด้านความปลอดภัย
การถอดรหัส RSA Cipher
คุณสามารถใช้รหัสต่อไปนี้สำหรับการถอดรหัสรหัส RSA -
from Crypto.PublicKey import RSA
from Crypto.Cipher import PKCS1_OAEP
from Crypto.Signature import PKCS1_v1_5
from Crypto.Hash import SHA512, SHA384, SHA256, SHA, MD5
from Crypto import Random
from base64 import b64encode, b64decode
hash = "SHA-256"
def newkeys(keysize):
random_generator = Random.new().read
key = RSA.generate(keysize, random_generator)
private, public = key, key.publickey()
return public, private
def importKey(externKey):
return RSA.importKey(externKey)
def getpublickey(priv_key):
return priv_key.publickey()
def encrypt(message, pub_key):
cipher = PKCS1_OAEP.new(pub_key)
return cipher.encrypt(message)
def decrypt(ciphertext, priv_key):
cipher = PKCS1_OAEP.new(priv_key)
return cipher.decrypt(ciphertext)
def sign(message, priv_key, hashAlg = "SHA-256"):
global hash
hash = hashAlg
signer = PKCS1_v1_5.new(priv_key)
if (hash == "SHA-512"):
digest = SHA512.new()
elif (hash == "SHA-384"):
digest = SHA384.new()
elif (hash == "SHA-256"):
digest = SHA256.new()
elif (hash == "SHA-1"):
digest = SHA.new()
else:
digest = MD5.new()
digest.update(message)
return signer.sign(digest)
def verify(message, signature, pub_key):
signer = PKCS1_v1_5.new(pub_key)
if (hash == "SHA-512"):
digest = SHA512.new()
elif (hash == "SHA-384"):
digest = SHA384.new()
elif (hash == "SHA-256"):
digest = SHA256.new()
elif (hash == "SHA-1"):
digest = SHA.new()
else:
digest = MD5.new()
digest.update(message)
return signer.verify(digest, signature)