数据库密码加密处理

高级加密标准(英语:Advanced Encryption Standard,缩写:AES),
在密码学中又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。
经过五年的甄选流程,高级加密标准由美国国家标准与技术研究院(NIST)于2001年11月26日发布于FIPS PUB 197,并在2002年5月26日成为有效的标准。
2006年,高级加密标准已然成为对称密钥加密中最流行的算法之一。---百度百科
DES加密算法可发展为3DES加密算法,后来又被升级为AES加密算法,加长了密钥长度,也就增加了暴力破解的难度。 本次使用Python进行AES的加密解密,在ubuntu下进行: 如果没有安装Python,请先安装Python和pip:
#sudo apt-get install python #sudo apt-get install python-pip 顺便安装两个库(有可能不叫库,一个是关于加密解密算法的,另外一个是关于字符转换的): #pip install Ctypto #pip install binascii AES拥有很多模式,而此次采用的CBC模式:通过密钥和salt(起扰乱作用)按固定算法(md5)产生key和iv。然后用key和iv(初始向量,加密第一块明文)加密(明文)和解密(密文)。 下面代码实现的思想:将加密文本处理以8*16位 这样的单位进行加密,每16个字节长度的数据加密成16个字节长度的密文。在下面代码中,为简化代码,密钥所生成的key和iv都用16位的密钥代替,实际上其实可以不一样。
from Crypto.Cipher import AES
from binascii import b2a_hex, a2b_hex


class prpcrypt():

    def __init__(self, key):
        self.key = key.encode('utf-8')
        self.mode = AES.MODE_CBC

        # 加密函数,如果text不是16的倍数【加密文本text必须为16的倍数!】,那就补足为16的倍数

    def encrypt(self, text):
     text=text.encode('utf-8') cryptor
= AES.new(self.key, self.mode, self.key) # 这里密钥key 长度必须为16(AES-128)、24(AES-192)、或32(AES-256)Bytes 长度.目前AES-128足够用 length = 64 #length长度决定密文长度 count = len(text) if (count % length != 0): add = length - (count % length) else: add = 0 text = text + ('' * add).encode('utf-8') self.ciphertext = cryptor.encrypt(text) # 因为AES加密时候得到的字符串不一定是ascii字符集的,输出到终端或者保存时候可能存在问题 # 所以这里统一把加密后的字符串转化为16进制字符串 return b2a_hex(self.ciphertext).decode('utf8') # 解密后,去掉补足的空格用strip() 去掉 def decrypt(self, text): cryptor = AES.new(self.key, self.mode, self.key) plain_text = cryptor.decrypt(a2b_hex(text)) return plain_text.decode('utf8').rstrip('') if __name__ == '__main__': pc = prpcrypt('keyskeyskeyskeys') # 初始化密钥 e = pc.encrypt("0123456789ABCDEF") d = pc.decrypt(e) print(e,d) print(len(e))
原文地址:https://www.cnblogs.com/liangliangzz/p/11358651.html