使用Python对数据进行AES加密和解密
off999 2024-09-23 11:33 43 浏览 0 评论
随着网络上爬虫的横行和猖獗,各大网站为了最大限度地限制自家数据被采集,纷纷加入了各种反爬手段,比如:
- 生成浏览器UA指纹识别;
- 用各种验证方式(短信、滑块、点选汉字、点击)进行识别;
- ……
这一类的反爬手段都是一层防御,类似于城堡的城门一样,只要突破这道防线,就可以为所欲为了。
除此之外,还有一些网站,会进行二层防御,对数据加入各种限制措施,比如混淆、加密等。这就像我们进了城门之后,要是想进某某内城,还得经过门口的官兵对腰牌和核验。
比如某电商网站就在数据中使用了AES加密,其返回的数据如下图所示:
经过解密之后,我们可以得到真正的数据为,如下图所示:
这就是利用Python进行AES解密实现的,下面,我们来介绍一下在Python中对数据进行AES加密和AES解密。
一、AES算法简介
以下内容来自于网络,大家随便看看,如果想详细了解,可以找专门的资料进行学习:
AES全称为高级加密标准,是Advanced Encryption Standard的首字母简写。
AES加密标准又称为高级加密标准Rijndael加密法,是美国国家标准技术研究所NIST旨在取代DES的21世纪的加密标准。AES的基本要求是,采用对称分组密码体制,密钥长度可以为128、192或256位,分组长度128位,算法应易在各种硬件和软件上实现。1998年NIST开始AES第一轮分析、测试和征集,共产生了15个候选算法。 [1]1999年3月完成了第二轮AES2的分析、测试。2000年10月2日美国政府正式宣布选中比利时密码学家Joan Daemen和Vincent Rijmen提出的一种密码算法Rijndael作为AES的加密算法。AES加密数据块和密钥长度可以是128b、192b、256b中的任意一个。AES加密有很多轮的重复和变换。大致步骤如下:①密钥扩展(Key Expansion);②初始轮(InitialRound);③重复轮(Rounds),每一重复轮又包括字节间减法运算(SubBytes)、行移位(ShiftRows)、列混合(MixColurmns)、轮密钥加法运算(AddRoundKey)等操作;①最终轮(Final Round),最终轮没有列混合操作(MixColumns)。
二、AES加密
在这里,我们选用AES加密算法中的CBC模式来进行演示。
在上面我们提过,AES加密算法的CBC模式采用密钥和偏移量的方式对数据进行加密,所以我们首先定义几个公共的参数,包括原始数据、密钥、偏移量和AES的CBC模式,代码如下所示:
a = '''{'name':'州的先生','url':'zmister.com','desc':'编程应用实战'}''' # 原始数据 k = 'zmistercomzmiste'.encode('utf-8') # 密钥 iv = b'1234567890asdfgh' # 偏移量 mode = AES.MODE_CBC # 模式
在这里,我们设置的密钥长度为16位字符串,也就是128位字节,在AES加密算法中,密钥的长度必须为16位字符串(128字节)、34位字符串(192字节)、32位字符串(256字节)。
接着,我们创建一个函数,用来对原始的数据进行加密:
# 加密数据 def cryp_str(value): value = value.encode('utf-8') # 对数据进行utf-8编码 cryptor = AES.new(k, mode, iv) # 创建一个新的AES实例 length = 16 count = len(value) # 如果数据长度小于密钥长度 if count < length: add = (length - count) # \0 backspace text = value + ('\0' * add).encode('utf-8') elif count > length: add = (length - (count % length)) text = value + ('\0' * add).encode('utf-8') ciphertext = cryptor.encrypt(text) # 加密字符串 print("原始加密数据:",ciphertext) ciphertext_hex = b2a_hex(ciphertext) # 字符串转十六进制数据 print("十六进制加密:",ciphertext_hex) ciphertext_hex_de = ciphertext_hex.decode() print("十六进制加密字符串:",ciphertext_hex_de) return ciphertext_hex_de
我们将原始数据传入其中运行,可以得到加密后的数据,如下图所示:
在完成使用Python对数据进行AES加密之后,我们继续使用Python对AES加密的数据进行解密。
三、AES解密
相较于AES加密,AES解密要简单得多。我们首先实例化一个AES类,然后将加密的十六进制数据转换为字符串形式,接着调用AES实例的decrypt()方法对数据进行解密即可,最后再对解密的数据进行解码,就可以得到原始的数据,其代码如下所示:
# 解密数据 def decry_str(value): cryptor = AES.new(k, mode, iv) # 创建一个AES实例 value_hex = a2b_hex(value) # 将十六进制数据转换为字符串 plain_text = cryptor.decrypt(value_hex) # 对字符串进行解密 print("解密数据:",plain_text) print('解码解密数据:',bytes.decode(plain_text).rstrip('\0')) return bytes.decode(plain_text).rstrip('\0')
我们将之前AES加密的数据作为参数传入其中并运行,最后得到解密后的原始数据,如下图所示:
这样,我们就完成了使用Python对数据进行AES加密和解密。
四、最后
在实际的网站中,可能数据不仅仅是通过一种加密手段进行的加密,更多的加密数据会使用多种加密手段进行混淆加密。面对这种情况,一定要先摸透数据的加密过程,不能盲目尝试。
文章出处:州的先生博客
原文地址:https://zmister.com/archives/1100.html
相关推荐
- apisix动态修改路由的原理_动态路由协议rip的配置
-
ApacheAPISIX能够实现动态修改路由(DynamicRouting)的核心原理,是它将传统的静态Nginx配置彻底解耦,通过中心化配置存储(如etcd)+OpenRest...
- 使用 Docker 部署 OpenResty Manager 搭建可视化反向代理系统
-
在之前的文章中,xiaoz推荐过可视化Nginx反向代理工具NginxProxyManager,最近xiaoz还发现一款功能更加强大,界面更加漂亮的OpenRestyManager,完全可以替代...
- OpenResty 入门指南:从基础到动态路由实战
-
一、引言1.1OpenResty简介OpenResty是一款基于Nginx的高性能Web平台,通过集成Lua脚本和丰富的模块,将Nginx从静态反向代理转变为可动态编程的应用平台...
- OpenResty 的 Lua 动态能力_openresty 动态upstream
-
OpenResty的Lua动态能力是其最核心的优势,它将LuaJIT嵌入到Nginx的每一个请求处理阶段,使得开发者可以用Lua脚本动态控制请求的生命周期,而无需重新编译或rel...
- LVS和Nginx_lvs和nginx的区别
-
LVS(LinuxVirtualServer)和Nginx都是常用的负载均衡解决方案,广泛应用于大型网站和分布式系统中,以提高系统的性能、可用性和可扩展性。一、基本概念1.LVS(Linux...
- 外网连接到内网服务器需要端口映射吗,如何操作?
-
外网访问内网服务器通常需要端口映射(或内网穿透),这是跨越公网与私网边界的关键技术。操作方式取决于网络环境,以下分场景详解。一、端口映射的核心原理内网服务器位于私有IP地址段(如192.168.x.x...
- Nginx如何解决C10K问题(1万个并发连接)?
-
关注△mikechen△,十余年BAT架构经验倾囊相授!大家好,我是mikechen。Nginx是大型架构的必备中间件,下面我就全面来详解NginxC10k问题@mikechen文章来源:mikec...
- 炸场!Spring Boot 9 大内置过滤器实战手册:从坑到神
-
炸场!SpringBoot9大内置过滤器实战手册:从坑到神在Java开发圈摸爬滚打十年,见过太多团队重复造轮子——明明SpringBoot自带的过滤器就能解决的问题,偏偏要手写几十...
- WordPress和Typecho xmlrpc漏洞_wordpress主题漏洞
-
一般大家都关注WordPress,毕竟用户量巨大,而国内的Typecho作为轻量级的博客系统就关注的人并不多。Typecho有很多借鉴WordPress的,包括兼容的xmlrpc接口,而WordPre...
- Linux Shell 入门教程(六):重定向、管道与命令替换
-
在前几篇中,我们学习了函数、流程控制等Shell编程的基础内容。现在我们来探索更高级的功能:如何控制数据流向、将命令链接在一起、让命令间通信变得可能。一、输入输出重定向(>、>>...
- Nginx的location匹配规则,90%的人都没完全搞懂,一张图让你秒懂
-
刚配完nginx网站就崩了?运维和开发都头疼的location匹配规则优先级,弄错顺序直接导致500错误。核心在于nginx处理location时顺序严格:先精确匹配=,然后前缀匹配^~,接着按顺序正...
- liunx服务器查看故障命令有那些?_linux查看服务器性能命令
-
在Linux服务器上排查故障时,需要使用一系列命令来检查系统状态、日志文件、资源利用情况以及网络状况。以下是常用的故障排查命令,按照不同场景分类说明。1.系统资源相关命令1.1查看CPU使...
- 服务器被入侵的常见迹象有哪些?_服务器入侵可以被完全操纵吗
-
服务器被入侵可能会导致数据泄露、服务异常或完全失控。及时发现入侵迹象能够帮助你尽早采取措施,减少损失。以下是服务器被入侵的常见迹象以及相关的分析与处理建议。1.服务器被入侵的常见迹象1.1系统性能...
- 前端错误可观测最佳实践_前端错误提示
-
场景解析对于前端项目,生产环境的代码通常经过压缩、混淆和打包处理,当代码在运行过程中产生错误时,通常难以还原原始代码从而定位问题,对于深度混淆尤其如此,因此Mozilla自2011年开始发起并...
- 8个能让你的Kubernetes集群“瞬间崩溃”的配置错误
-
错误一:livenessProbe探针“自杀式”配置——30秒内让Pod重启20次现象:Pod状态在Running→Terminating→CrashLoopBackOff之间循环,重启间隔仅...
你 发表评论:
欢迎- 一周热门
- 最近发表
-
- apisix动态修改路由的原理_动态路由协议rip的配置
- 使用 Docker 部署 OpenResty Manager 搭建可视化反向代理系统
- OpenResty 入门指南:从基础到动态路由实战
- OpenResty 的 Lua 动态能力_openresty 动态upstream
- LVS和Nginx_lvs和nginx的区别
- 外网连接到内网服务器需要端口映射吗,如何操作?
- Nginx如何解决C10K问题(1万个并发连接)?
- 炸场!Spring Boot 9 大内置过滤器实战手册:从坑到神
- WordPress和Typecho xmlrpc漏洞_wordpress主题漏洞
- Linux Shell 入门教程(六):重定向、管道与命令替换
- 标签列表
-
- python计时 (73)
- python安装路径 (56)
- python类型转换 (93)
- python进度条 (67)
- python吧 (67)
- python的for循环 (65)
- python格式化字符串 (61)
- python静态方法 (57)
- python列表切片 (59)
- python面向对象编程 (60)
- python 代码加密 (65)
- python串口编程 (77)
- python封装 (57)
- python写入txt (66)
- python读取文件夹下所有文件 (59)
- python操作mysql数据库 (66)
- python获取列表的长度 (64)
- python接口 (63)
- python调用函数 (57)
- python多态 (60)
- python匿名函数 (59)
- python打印九九乘法表 (65)
- python赋值 (62)
- python异常 (69)
- python元祖 (57)