如何在 python 上使用 RSA 私钥和 SHA256 进行解密
How to use decrypt with RSA private key and SHA256 on python
我正在为学校学习使用 public 和私钥编码来加密和解密文件。
我使用此代码对消息进行编码。 (生成 public key ≠ not private key 错误)
from Crypto.Signature import pkcs1_15
from Crypto.Hash import SHA256
from Crypto.PublicKey import RSA
def signing():
#open file = message als binary
message = open('C:/Users/Gebruiker/Desktop/message.txt', "rb").read()
#open public key -> key
key = RSA.import_key(open('C:/Users/Gebruiker/Desktop/public.pem').read())
#message becomes a hash
h = SHA256.new(message)
#f = open file as write binary
f = open('C:/Users/Gebruiker/Desktop/message.signature', 'wb')
# sign hash message with private key
signature = pkcs1_15.new(key).sign(h)
#write signed hash to file
f.write(signature)
f.close()
但现在我正在尝试解码此消息,我发现所有这些人都以不同的方式进行解码并使用不同类型的编码和加密。而且我找不到明确的答案。
我现在有的是这个
首先我必须阅读消息所以
def decrypt():
f = open('C:/Users/Gebruiker/Desktop/message.signature', 'rb').read()
然后我打开我的私钥
key = RSA.import_key(open('C:/Users/Gebruiker/Desktop/private.pem').read())
因为我用二进制写和读,所以我必须把它转回散列
h = SHA256.new(f)
然后我必须使用我的私钥解密哈希。???
相反,我看到很多人使用类似的东西。
h = pkcs1_15.new(key).sign(h) # sign hash message with private key
我不明白。你应该解码它吧?不再签字。这部分对我来说毫无意义。
现在我有 2 个问题。
- 我收到一个编码错误,提示我的 public 密钥不是私钥。这有点像 public 键控权。所以只有私钥可以解密?为什么我会收到错误消息?
- 我不知道如何继续解密我的消息
有人可以帮我解决这个问题吗?
非常感谢!
你的问题有点混乱。 RSA 的签名生成需要使用 私钥 的值进行模幂运算,而不是 public 密钥。模幂也用于 加密 和 public 密钥。但是,尽管使用了相同的数学公式 - 至少在表面上 - 并不意味着签名生成是 使用私钥 加密,因为这样的事情 does not exist。当前的 PKCS#1 标准不遗余力地解释了这一事实,尽管 早期 PKCS#1 标准用于识别使用 RSA 加密的签名生成。
您要做的是验证 消息。这是您期望的功能,而不是 sign。验证是由 受信任的 public 密钥 而不是私钥执行的。您不是在尝试解码消息,而是在尝试验证消息的字节是否确实由与受信任的 public 密钥属于同一密钥对的私钥签名。通常,邮件 未 恢复,甚至部分恢复。 PKCS#1 称为带有附录的签名生成,这与称为签名生成提供消息恢复 的其他方案形成对比。附录 是签名值 ,它需要附加(包含在)消息中才能使用。
实际上,您至少可以恢复 超过 消息的散列这一事实特定于某些方案,例如 PKCS#1 签名生成(官方称为 RSASSA-PKCS1-v1_5
the standard)。同一标准中的 PSS 等其他方案甚至可能无法恢复哈希。只要验证(可以发生 给定 数据并因此散列)可以成功或失败,这是可以的。换句话说,验证至少应该产生布尔值 true / false,但不需要生成任何其他信息。
或者,在简化的伪代码中:
ciphertext = encrypt(publicKey, plaintext)
(recovered) plaintext = decrypt(privateKey, ciphertext)
和
signature = sign(privateKey, data)
verificationResult = verify(publicKey, data, signature)
其中数据哈希算法是签名生成和验证算法的配置参数。如果你想包括它,你可以例如将其作为初始参数包括在内:
signature = sign(SHA256alg, privateKey, data)
verificationResult = verify(SHA256alg, publicKey, data, signature)
最后,你说的是“解码”。您使用编码方案对 编码 的消息进行解码。 Encoding/decoding 不假定存在密钥。我们正在谈论加密/解密和签名生成/验证。编码示例是将二进制转换为文本的十六进制/base 64。 字符编码比如UTF-8就是将文本转为二进制
惯例是使用接收到的 public RSA 密钥 进行加密,这样只有相应私钥的持有者才能解密消息。
另外,按照惯例,您将使用 您的 RSA 私钥来创建签名 ,其他拥有相应 public 密钥的人都可以验证该签名。
原则上您可以使用 public 密钥来创建签名,但这将是密钥的错误用例,并且在实现 RSA 的库中经常被阻止。在您的情况下,当您尝试在 sign(..)
调用中使用 public 键时,您会得到一个 "public key ≠ not private key error"
。
签名时,您不使用完整消息作为 RSA 的输入,而是计算哈希值(您使用 SHA256)。此哈希值在签名验证中不需要 "decryped",而是在要验证的原始消息上重新计算。
我正在为学校学习使用 public 和私钥编码来加密和解密文件。
我使用此代码对消息进行编码。 (生成 public key ≠ not private key 错误)
from Crypto.Signature import pkcs1_15
from Crypto.Hash import SHA256
from Crypto.PublicKey import RSA
def signing():
#open file = message als binary
message = open('C:/Users/Gebruiker/Desktop/message.txt', "rb").read()
#open public key -> key
key = RSA.import_key(open('C:/Users/Gebruiker/Desktop/public.pem').read())
#message becomes a hash
h = SHA256.new(message)
#f = open file as write binary
f = open('C:/Users/Gebruiker/Desktop/message.signature', 'wb')
# sign hash message with private key
signature = pkcs1_15.new(key).sign(h)
#write signed hash to file
f.write(signature)
f.close()
但现在我正在尝试解码此消息,我发现所有这些人都以不同的方式进行解码并使用不同类型的编码和加密。而且我找不到明确的答案。
我现在有的是这个
首先我必须阅读消息所以
def decrypt():
f = open('C:/Users/Gebruiker/Desktop/message.signature', 'rb').read()
然后我打开我的私钥
key = RSA.import_key(open('C:/Users/Gebruiker/Desktop/private.pem').read())
因为我用二进制写和读,所以我必须把它转回散列
h = SHA256.new(f)
然后我必须使用我的私钥解密哈希。???
相反,我看到很多人使用类似的东西。
h = pkcs1_15.new(key).sign(h) # sign hash message with private key
我不明白。你应该解码它吧?不再签字。这部分对我来说毫无意义。
现在我有 2 个问题。
- 我收到一个编码错误,提示我的 public 密钥不是私钥。这有点像 public 键控权。所以只有私钥可以解密?为什么我会收到错误消息?
- 我不知道如何继续解密我的消息
有人可以帮我解决这个问题吗?
非常感谢!
你的问题有点混乱。 RSA 的签名生成需要使用 私钥 的值进行模幂运算,而不是 public 密钥。模幂也用于 加密 和 public 密钥。但是,尽管使用了相同的数学公式 - 至少在表面上 - 并不意味着签名生成是 使用私钥 加密,因为这样的事情 does not exist。当前的 PKCS#1 标准不遗余力地解释了这一事实,尽管 早期 PKCS#1 标准用于识别使用 RSA 加密的签名生成。
您要做的是验证 消息。这是您期望的功能,而不是 sign。验证是由 受信任的 public 密钥 而不是私钥执行的。您不是在尝试解码消息,而是在尝试验证消息的字节是否确实由与受信任的 public 密钥属于同一密钥对的私钥签名。通常,邮件 未 恢复,甚至部分恢复。 PKCS#1 称为带有附录的签名生成,这与称为签名生成提供消息恢复 的其他方案形成对比。附录 是签名值 ,它需要附加(包含在)消息中才能使用。
实际上,您至少可以恢复 超过 消息的散列这一事实特定于某些方案,例如 PKCS#1 签名生成(官方称为 RSASSA-PKCS1-v1_5
the standard)。同一标准中的 PSS 等其他方案甚至可能无法恢复哈希。只要验证(可以发生 给定 数据并因此散列)可以成功或失败,这是可以的。换句话说,验证至少应该产生布尔值 true / false,但不需要生成任何其他信息。
或者,在简化的伪代码中:
ciphertext = encrypt(publicKey, plaintext)
(recovered) plaintext = decrypt(privateKey, ciphertext)
和
signature = sign(privateKey, data)
verificationResult = verify(publicKey, data, signature)
其中数据哈希算法是签名生成和验证算法的配置参数。如果你想包括它,你可以例如将其作为初始参数包括在内:
signature = sign(SHA256alg, privateKey, data)
verificationResult = verify(SHA256alg, publicKey, data, signature)
最后,你说的是“解码”。您使用编码方案对 编码 的消息进行解码。 Encoding/decoding 不假定存在密钥。我们正在谈论加密/解密和签名生成/验证。编码示例是将二进制转换为文本的十六进制/base 64。 字符编码比如UTF-8就是将文本转为二进制
惯例是使用接收到的 public RSA 密钥 进行加密,这样只有相应私钥的持有者才能解密消息。
另外,按照惯例,您将使用 您的 RSA 私钥来创建签名 ,其他拥有相应 public 密钥的人都可以验证该签名。
原则上您可以使用 public 密钥来创建签名,但这将是密钥的错误用例,并且在实现 RSA 的库中经常被阻止。在您的情况下,当您尝试在 sign(..)
调用中使用 public 键时,您会得到一个 "public key ≠ not private key error"
。
签名时,您不使用完整消息作为 RSA 的输入,而是计算哈希值(您使用 SHA256)。此哈希值在签名验证中不需要 "decryped",而是在要验证的原始消息上重新计算。