2010-11-20 10 views

risposta

19

questa è una versione polpa-out del example in the documentation:

import Crypto.Hash.MD5 as MD5 
import Crypto.PublicKey.RSA as RSA 
import Crypto.PublicKey.DSA as DSA 
import Crypto.PublicKey.ElGamal as ElGamal 
import Crypto.Util.number as CUN 
import os 

plaintext = 'The rain in Spain falls mainly on the Plain' 

# Here is a hash of the message 
hash = MD5.new(plaintext).digest() 
print(repr(hash)) 
# '\xb1./J\xa883\x974\xa4\xac\x1e\x1b!\xc8\x11' 

for alg in (RSA, DSA, ElGamal): 
    # Generates a fresh public/private key pair 
    key = alg.generate(384, os.urandom) 

    if alg == DSA: 
     K = CUN.getRandomNumber(128, os.urandom) 
    elif alg == ElGamal: 
     K = CUN.getPrime(128, os.urandom) 
     while CUN.GCD(K, key.p - 1) != 1: 
      print('K not relatively prime with {n}'.format(n=key.p - 1)) 
      K = CUN.getPrime(128, os.urandom) 
     # print('GCD({K},{n})=1'.format(K=K,n=key.p-1)) 
    else: 
     K = '' 

    # You sign the hash 
    signature = key.sign(hash, K) 
    print(len(signature), alg.__name__) 
    # (1, 'Crypto.PublicKey.RSA') 
    # (2, 'Crypto.PublicKey.DSA') 
    # (2, 'Crypto.PublicKey.ElGamal') 

    # You share pubkey with Friend 
    pubkey = key.publickey() 

    # You send message (plaintext) and signature to Friend. 
    # Friend knows how to compute hash. 
    # Friend verifies the message came from you this way: 
    assert pubkey.verify(hash, signature) 

    # A different hash should not pass the test. 
    assert not pubkey.verify(hash[:-1], signature) 
+0

Grazie, è molto utile, solo una domanda, cosa significa "" "' in 'signature = RSAkey.sign (hash," ")' significa? –

+0

Inoltre, vedo che la firma è una tupla, quale è un buon modo per archiviare ciò in un modo che è portatile? –

+2

@Noah McIlraith: per RSA, il secondo argomento 'K' non viene utilizzato. Per ElGamal e DSA, è necessario fornire una stringa lunga o dati casuali 'K'. I dettagli sono disponibili in http://www.dlitz.net/software/pycrypto/doc/#crypto-publickey-public-key-algorithms nella sezione "Gli algoritmi ElGamal e DSA". – unutbu

11

Secondo la documentazione a:

https://www.dlitz.net/software/pycrypto/api/current/Crypto.PublicKey.RSA._RSAobj-class.html

non si dovrebbe usare la funzione Crypto.PublicKey.RSA.sign da pycrypto nel codice reale:

Attenzione: questa funzione esegue s la decifratura semplice e primitiva di RSA (libro di testo). Nelle applicazioni reali, è sempre necessario utilizzare il padding crittografico appropriato e non è necessario firmare direttamente i dati con questo metodo. In caso contrario, potrebbero verificarsi vulnerabilità di sicurezza. Si consiglia di utilizzare invece i moduli Crypto.Signature.PKCS1_PSS o Crypto.Signature.PKCS1_v1_5.

Ho finito per utilizzare il RSA module che implementa PKCS1_v1_5. Il documentation for signing era piuttosto semplice. Altri have recommended use M2Crypto.

3

riportano di seguito le helper class ho creato per eseguire tutte le funzioni necessarie RSA (crittografia, decrittografia, firma, verifica della firma & generazione di nuove chiavi)

rsa.py

from Crypto.PublicKey import RSA 
from Crypto.Cipher import PKCS1_OAEP 
from Crypto.Signature import PKCS1_v1_5 
from Crypto.Hash import SHA512, SHA384, SHA256, SHA, MD5 
from Crypto import Random 
from base64 import b64encode, b64decode 

hash = "SHA-256" 

def newkeys(keysize): 
    random_generator = Random.new().read 
    key = RSA.generate(keysize, random_generator) 
    private, public = key, key.publickey() 
    return public, private 

def importKey(externKey): 
    return RSA.importKey(externKey) 

def getpublickey(priv_key): 
    return priv_key.publickey() 

def encrypt(message, pub_key): 
    #RSA encryption protocol according to PKCS#1 OAEP 
    cipher = PKCS1_OAEP.new(pub_key) 
    return cipher.encrypt(message) 

def decrypt(ciphertext, priv_key): 
    #RSA encryption protocol according to PKCS#1 OAEP 
    cipher = PKCS1_OAEP.new(priv_key) 
    return cipher.decrypt(ciphertext) 

def sign(message, priv_key, hashAlg="SHA-256"): 
    global hash 
    hash = hashAlg 
    signer = PKCS1_v1_5.new(priv_key) 
    if (hash == "SHA-512"): 
     digest = SHA512.new() 
    elif (hash == "SHA-384"): 
     digest = SHA384.new() 
    elif (hash == "SHA-256"): 
     digest = SHA256.new() 
    elif (hash == "SHA-1"): 
     digest = SHA.new() 
    else: 
     digest = MD5.new() 
    digest.update(message) 
    return signer.sign(digest) 

def verify(message, signature, pub_key): 
    signer = PKCS1_v1_5.new(pub_key) 
    if (hash == "SHA-512"): 
     digest = SHA512.new() 
    elif (hash == "SHA-384"): 
     digest = SHA384.new() 
    elif (hash == "SHA-256"): 
     digest = SHA256.new() 
    elif (hash == "SHA-1"): 
     digest = SHA.new() 
    else: 
     digest = MD5.new() 
    digest.update(message) 
    return signer.verify(digest, signature) 

Esempio Uso

import rsa 
from base64 import b64encode, b64decode 

msg1 = "Hello Tony, I am Jarvis!" 
msg2 = "Hello Toni, I am Jarvis!" 
keysize = 2048 
(public, private) = rsa.newkeys(keysize) 
encrypted = b64encode(rsa.encrypt(msg1, public)) 
decrypted = rsa.decrypt(b64decode(encrypted), private) 
signature = b64encode(rsa.sign(msg1, private, "SHA-512")) 
verify = rsa.verify(msg1, b64decode(signature), public) 

print(private.exportKey('PEM')) 
print(public.exportKey('PEM')) 
print("Encrypted: " + encrypted) 
print("Decrypted: '%s'" % decrypted) 
print("Signature: " + signature) 
print("Verify: %s" % verify) 
rsa.verify(msg2, b64decode(signature), public) 
+0

Trovo questo confuso. la firma per rsa.encrypt is '' '(message, pub_key)' '' ma la chiamata nell'uso di esempio è '' 'rsa.encrypt (msg1, private)' '', facendo sembrare che voglia una chiave pubblica ma che in effetti ottenga una chiave privata . Inoltre, rsa.newkeys() restituisce due valori, uno dei quali è derivato dall'altro (in particolare, '' '(x, x.public_key())' ''), che sembra molto diverso dal "plain English" interpretazione di '' '(pubblico, privato)' '' – mwag

+0

grazie per aver segnalato l'errore in Sample Usage (ora aggiornato). Per fare la crittografia, dovrai chiamare 'rsa.encrypt (msg1, public)'. Per RSA, avrai bisogno di una chiave pubblica per la crittografia e la verifica, la chiave privata è necessaria per la decrittografia e la firma. Inoltre puoi sempre ottenere la 'chiave pubblica' da una' chiave privata 'ma non possibile dal contrario – Dennis