57

OpenSSL は、AES 暗号化のための一般的な (ただし安全ではありません。以下を参照してください!) コマンドライン インターフェイスを提供します。

openssl aes-256-cbc -salt -in filename -out filename.enc

Python は PyCrypto パッケージの形で AES をサポートしていますが、ツールを提供するだけです。Python/PyCrypto を使用して、OpenSSL を使用して暗号化されたファイルを復号化する方法は?

知らせ

この質問は、同じスキームを使用した Python での暗号化にも関係していました。それ以来、私はその部分を削除して、誰も使用しないようにしました. 今日の標準では安全ではないため、この方法でこれ以上データを暗号化しないでください。後方互換性以外の理由がない場合、つまり他に選択肢がない場合にのみ、復号化を使用する必要があります。暗号化したいですか?可能であれば、NaCl/libsodium を使用してください。

4

7 に答える 7

94

Python の人気を考えると、最初は、この質問に対する完全な答えが見つからないことにがっかりしました。このボードのさまざまな回答や他のリソースを読んで、正しく理解するのにかなりの時間がかかりました. 将来の参考のために結果を共有し、おそらくレビューできると思いました。私は決して暗号の専門家ではありません! ただし、以下のコードはシームレスに動作するようです。

from hashlib import md5
from Crypto.Cipher import AES
from Crypto import Random

def derive_key_and_iv(password, salt, key_length, iv_length):
    d = d_i = ''
    while len(d) < key_length + iv_length:
        d_i = md5(d_i + password + salt).digest()
        d += d_i
    return d[:key_length], d[key_length:key_length+iv_length]

def decrypt(in_file, out_file, password, key_length=32):
    bs = AES.block_size
    salt = in_file.read(bs)[len('Salted__'):]
    key, iv = derive_key_and_iv(password, salt, key_length, bs)
    cipher = AES.new(key, AES.MODE_CBC, iv)
    next_chunk = ''
    finished = False
    while not finished:
        chunk, next_chunk = next_chunk, cipher.decrypt(in_file.read(1024 * bs))
        if len(next_chunk) == 0:
            padding_length = ord(chunk[-1])
            chunk = chunk[:-padding_length]
            finished = True
        out_file.write(chunk)

使用法:

with open(in_filename, 'rb') as in_file, open(out_filename, 'wb') as out_file:
    decrypt(in_file, out_file, password)

これを改善したり、より柔軟に拡張したりする機会があれば (たとえば、salt なしで動作させる、Python 3 との互換性を提供するなど)、遠慮なくそうしてください。

知らせ

この回答は、同じスキームを使用した Python での暗号化にも関係していました。それ以来、私はその部分を削除して、誰も使用しないようにしました. 今日の標準では安全ではないため、この方法でこれ以上データを暗号化しないでください。後方互換性以外の理由がない場合、つまり他に選択肢がない場合にのみ、復号化を使用する必要があります。暗号化したいですか?可能であれば、NaCl/libsodium を使用してください。

于 2013-05-26T16:47:41.827 に答える
0

上記のすべてを試し、他のスレッドからさらにいくつか試してみました。これが私にとってうまくいったことです。

最高のencrpythonではありませんが、それらは要件でした

復号化:openssl enc -d -aes256 -md md5 -in {->path_in} -out {->path_out} -pass pass:{->pass}

暗号化:openssl enc -e -aes256 -md md5 -in {->path_in} -out {->path_out} -pass pass:{->pass}

パイソン:

from os import urandom
from hashlib import md5
from Crypto.Cipher import AES
import typer

def filecrypto(in_file, out_file, password, decrypt: bool = True):
    salt_header = 'Salted__'

    def derive_key_and_iv(password, salt, key_length, iv_length):
        d = d_i = b''  # changed '' to b''
        while len(d) < key_length + iv_length:
            # changed password to str.encode(password)
            d_i = md5(d_i + str.encode(password) + salt).digest()
            d += d_i

        return d[:key_length], d[key_length:key_length+iv_length]

    def encrypt_f(in_file, out_file, password, salt_header=salt_header, key_length=32):
        bs = AES.block_size
        salt = urandom(bs - len(salt_header))
        key, iv = derive_key_and_iv(password, salt, key_length, bs)
        cipher = AES.new(key, AES.MODE_CBC, iv)
        with open(out_file, 'wb') as f_out:
            # write the first line or the salted header
            f_out.write(str.encode(salt_header) + salt)
            with open(in_file, 'rb') as f_in:
                f_out.write(cipher.encrypt(f_in.read()))

    def decrypt_f(in_file, out_file, password, salt_header=salt_header, key_length=32):
        bs = AES.block_size
        with open(in_file, 'rb') as f_in:
            # retrieve the salted header
            salt = f_in.read(bs)[len(salt_header):]
            key, iv = derive_key_and_iv(password, salt, key_length, bs)
            cipher = AES.new(key, AES.MODE_CBC, iv)
            with open(out_file, 'wb') as f_out:
                f_out.write(cipher.decrypt(f_in.read()))

    return decrypt_f(in_file, out_file, password) if decrypt else encrypt_f(in_file, out_file, password)

if __name__ == "__filecrypto__":
    typer.run(filecrypto)
于 2022-01-27T10:50:33.507 に答える