173 2438 5004
KEROS加密芯片——品牌直销 | 免费样品 | 技术支持
当前位置:网站首页 > 资讯中心 正文 资讯中心

python实现对称加密(简单的非对称加密算法)

keros@mark 2022-11-12 资讯中心

本篇文章给大家谈谈python实现对称加密,以及简单的非对称加密算法对应的知识点,希望对各位有所帮助,不要忘了收藏本站喔。

本文目录一览:

python文本加密是什么??

python文本加密是Python 提供了诸如 hashlib,base64 等便于使用的加密库,我们可以借助异或操作,实现一个简单的文件加密程序。

通过了解异或操作的性质,加密原理就非常清晰了。

首先将文件转换成二进制数,再生成与该二进制数等长的随机密钥,将二进制数与密钥进行异或操作,得到加密后的二进制数。

将加密后的二进制程序与密钥进行异或操作,就得到原二进制数,最后将原二进制数恢复成文本文件。

相关拓展

加密,是以某种特殊的算法改变原有的信息数据,使得未授权的用户即使获得了已加密的信息,但因不知解密的方法,仍然无法了解信息的内容。

加密之所以安全,绝非因不知道加密解密算法方法,而是加密的密钥是绝对的隐藏,流行的RSA和aes加密算法都是完全公开的,一方取得已加密的数据,就算知道加密算法也好,若没有加密的密钥,也不能打开被加密保护的信息。

单单隐蔽加密算法以保护信息,在学界和业界已有相当讨论,一般认为是不够安全的。公开的加密算法是给黑客和加密家长年累月攻击测试,对比隐蔽的加密算法要安全得多。

尽管加密或为了安全目的对信息解码这个概念十分简单,但在这里仍需对其进行解释。数据加密的基本过程包括对称为明文的原来可读信息进行翻译,译成称为密文或密码的代码形式。该过程的逆过程为解密,即将该编码信息转化为其原来的形式的过程。

以上内容参考 百度百科-加密

python语言可以加密吗

我们所说的加密方式都是对二进制编码的格式进行加密,对应到python中,则是我们的bytes.

所以当我们在Python中进行加密操作的时候,要确保我们的操作是bytes,否则就会报错.

将字符串和bytes互相转换可以用encode()和decode()方法,如下所示:

注:两位十六进制常常用来显示一个二进制字节.

推荐学习《python教程》。

Python编程实现加密解密读取文件

对 Python 加密时可能会有两种形式,一种是对Python转成的exe进行保护,另一种是直接对.py或者.pyc文件进行保护,下面将列举两种形式的保护流程。

1、 对 python转exe加壳

下载最新版Virbox Protector加壳工具,使用加壳工具直接对demo.exe进行加壳操作

2、对.py/.pyc加密

第一步,使用加壳工具对 python 安装目录下的 python.exe 进行加壳,将 python.exe 拖入到加壳工具 VirboxProtector 中,配置后直接点击加壳。

第二步,对.py/.pyc 进行加密,使用 DSProtector 对.py/.pyc 进行保护。

安全技术:

l 虚拟机外壳:精锐5的外壳保护工具,创新性的引入了预分析和自动优化引擎,有效的解决了虚拟化保护代码时的安全性和性能平衡问题。

l 碎片代码执行:利用自身成熟的外壳中的代码提取技术,抽取大量、大段代码,加密混淆后在安全环境中执行,最大程度上减少加密锁底层技术和功能的依赖,同时大量大段地移植又保证了更高的安全性。

l Virbox加密编译引擎:集编译、混淆等安全功能于一身,由于在编译阶段介入,可优化空间是普遍虚拟化技术无法比拟的,对代码、变量的混淆程度也有了根本的提升。

l 反黑引擎:内置R0级核心态反黑引擎,基于黑客行为特征 的(反黑数据库)反制手段。精准打击调试、注入、内存修改等黑客行为,由被动挨打到主动防护。

加密效果:

加密之前

以pyinstall 的打包方式为例,使用pyinstxtractor.py文件对log_322.exe进行反编译,执行后会生成log_322.exe_extracted文件夹,文件夹内会生成pyc文件。

成功之后会在同目录下生成一个文件夹

使用010 Editor添加几个字节,重命名为pyc文件

注【此处和python的版本有关,Python27的可以直接解压为pyc文件,Python34还需要添加几个字节】

然后使用EasyPython Decompiler 工具反编译pyc

成功之后通目录下会生成dis文件,生成出的dis文件可以用文本编辑器打开,看到源码

反编译后的log_322.exe的源码

加密之后:

【注:不同的打包方式原理不同,源码存放的位置也不同,所以需要保护的具体模块也是不同的】

加密之后再尝试解压log322.exe失败,已经无法进行反编译,使用常规反编译工具也是无法进行分析的。

Python怎么实现对字符串的加密解密

from random import seed,randint str_in=input('请输入一个字符串:') you_seed=input('请输入密码:') you_seed=int(you_seed) #lock def my_lock(lock_str,lock_seed): seed(lock_seed) li_out=[] for i in lock_str: li_out.append(chr(ord(...

求python中的恺撒密码的加密,解密,以及破解的程序

凯撒密码作为一种最为古老的对称加密体制,在古罗马的时候都已经很流行,他的基本思想是:通过把字母移动一定的位数来实现加密和解密。明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文。例如,当偏移量是3的时候,所有的字母A将被替换成D,B变成E,以此类推X将变成A,Y变成B,Z变成C。由此可见,位数就是凯撒密码加密和解密的密钥。

如下代码是以偏移量为13展开计算的。123

源代码如下:

sr1="abcdefghijklmnopqrstuvwxyz"sr2=sr1.upper()

sr=sr1+sr1+sr2+sr2

st="The Zen of Python"sResult=""for j in st: if j==" ":

sResult = sResult +" "

continue

i=sr.find(j) if(i-1):

sResult=sResult+sr[i+13]print sResult12345678910111213

运行结果为:

Gur Mra bs Clguba

怎样对 Python 源码加密

代码加密

大概整理了以下几种方法:

编译成pyc文件

使用py2exe将python代码转成window下执行的exe文件

关键代码部分使用c或者c++写,然后在python中调用

用C写一个license,进行license验证

作为一门解释型的语言,加密的难度超级大。下面来简单分析上面的解决方案:

编译成pyc文件几乎跟pyc没有区别,保护力度太低

要是在linux机器上就没法使用,而且这种exe文件也可以被破解的

核心代码部分是计算密集型,用的是pandas,numpy等库,用c重写,简直不可能,工作量太大。

没搞过,不知道………

看来上面的解决方案都是不行的,在stackoverflow上对这个问题也进行了详细的讨论,用我蹩脚的英文来翻译(意译)一下得票率最高的:

“有什么方法来解决这个问题吗?(加密的问题)”没有。任何保护都可以被逆向工程破解。就连DVD机的固件都可以被破解,尽管法律判定其为非法,但是AACS加密密钥还是泄露出来。

因为没有技术的方法可以阻止你的客户看你的代码,你必须用传统的商业方法。

1. 许可证,合约,条款,条件。只要用户签订了这些东西,及时用户可以看见代码,也会有法律约束(不过此建议在中国目前貌似不顶用)

2. 提供巨大的价值。如果你的东西非常好,而且价格很合理,那么用户很难拒绝——没必要浪费时间和金钱去搞逆向工程啥的,因为逆向工程是很费银子的。让你的产品有足够的性价比。

3. 经常性的升级和增加新的功能,使得逆向工程不那么好使。当下一个版本破坏了逆向工程,那么以前的破解就没有意义了。

4. 定制化生产,为不同的客户提供不同的产品。(貌似代价有点高啊)

5. 使用有时间限制的许可证,这会给你带来不好的名声,但是会保证你的软件会停止工作

6. 设计为web service.

代码混淆

既然加密不是一个好方法,那要还是不死心,那就做一个简单的混淆算了,虽然只能”防君子,不防小人“。但是不能就这样把代码暴露出来。

这里推荐一个找了好久的东西: pyobfuscate这个东西在window7中的cmd中貌似总是混淆失败,无奈用了MINGW32,居然搞定了。官方的资料有这样的介绍:

pyobfuscate有几种转化代码的方式,有些可逆,有些不可逆。

移除注释和文档 ( 不可逆)

改变缩进(可逆)

在tokens之间加入空格(一定程度上可逆)

重命名函数,类,和变量(不可逆)

在空白行中加入无效的代码

我没有选择混淆函数名和类名,因为其他地方还要调用呢。下面是我混淆的结果,还挺好看的:

def my_fuction_to_test ( self , start_date , end_date ) :

iiiii11iII1 = self . get_something ( start_date , end_date )

O0o = [ ]

for oO0 in iiiii11iII1 :

if oO0 [ "isOpen" ] == 1 :

IIIi1i1I = { }

OOoOoo00oo = dt . strptime ( oO0 [ 'calendarDate' ] , '%Y-%m-%d' )

IIIi1i1I [ 'day' ] = OOoOoo00oo . strftime ( '%Y%m%d' )

IIIi1i1I [ 'week' ] = oO0 [ 'isWeekEnd' ]

IIIi1i1I [ 'month' ] = oO0 [ 'isMonthEnd' ]

IIIi1i1I [ 'weekday' ] = OOoOoo00oo . weekday ( )

O0o . append ( IIIi1i1I )

iiI11 = pd . DataFrame ( O0o )

return iiI11

关于python实现对称加密和简单的非对称加密算法的介绍到此就结束了,不知道你从中找到你需要的信息了吗 ?如果你还想了解更多这方面的信息,记得收藏关注本站。

本文标签:python实现对称加密

产品列表
产品封装
友情链接