用python写一个SM4解密程序

时间: 2023-03-28 10:03:21 浏览: 49
您好,我可以回答这个问题。以下是一个用 Python 编写的 SM4 解密程序的示例代码: ```python from Crypto.Cipher import SM4 def sm4_decrypt(key, ciphertext): cipher = SM4.new(key, SM4.MODE_ECB) plaintext = cipher.decrypt(ciphertext) return plaintext key = b'0123456789abcdef' ciphertext = b'f3eed1bdb5d2a03c' plaintext = sm4_decrypt(key, ciphertext) print(plaintext) ``` 请注意,为了运行此代码,您需要安装 PyCryptodome 库。您可以使用以下命令安装它: ``` pip install pycryptodome ``` 希望这可以帮助您解决问题!
相关问题

python实现sm4解密

要使用Python实现SM4解密,你可以使用pycryptodomex库。首先,确保你已经安装了该库。可以使用以下命令安装: ``` pip install pycryptodomex ``` 然后,你可以使用以下代码实现SM4解密: ```python from Cryptodome.Cipher import SM4 def sm4_decrypt(key, ciphertext): cipher = SM4.new(key) plaintext = cipher.decrypt(ciphertext) return plaintext # 16字节的密钥 key = b'0123456789abcdef' # 待解密的密文 ciphertext = b'\x68\x1e\xdf\x34\xd2\x06\x96\x5e\x86\xb3\xe9\x4f\x53\x6f\x1b\x16' plaintext = sm4_decrypt(key, ciphertext) print(plaintext) ``` 在上面的代码中,我们首先导入`SM4`类,并定义了一个`sm4_decrypt`函数来进行解密。然后,我们创建了一个`SM4`对象,使用给定的密钥进行初始化。最后,我们调用`decrypt`方法来解密密文。解密后的明文将作为字节串返回。 请注意,在上面的示例中,我们使用了一个16字节的密钥和一个16字节的密文进行解密。你可以根据自己的需要修改密钥和密文。 值得一提的是,SM4算法是一种国密算法,使用时需遵守相关法律法规。此外,为了确保安全性,请使用合适的密钥管理和保护机制。

python实现sm4加解密算法 gmssl

要在Python中使用GMSSL库实现SM4加解密算法,你可以按照以下步骤进行操作: 1. 首先,请确保已经安装了`gmssl`库。你可以使用以下命令来安装: ```bash pip install gmssl ``` 2. 然后,你可以使用以下示例代码来进行SM4加解密: ```python from gmssl import sm4 # 创建SM4对象 cipher = sm4.CryptSM4() # 设置密钥 key = b'0123456789abcdef' cipher.set_key(key, sm4.SM4_ENCRYPT) # 明文 plaintext = b'Hello, World!' # 加密 ciphertext = cipher.crypt_ecb(plaintext) # 解密 decrypted_text = cipher.crypt_ecb(ciphertext, decrypt=True) print("加密后的结果:", ciphertext.hex()) print("解密后的结果:", decrypted_text.decode()) ``` 这里使用了`CryptSM4`类来创建SM4对象,然后使用`set_key`方法设置密钥,并使用`crypt_ecb`方法进行加解密操作。 请注意,该示例代码假设已经安装了`gmssl`库并成功导入。确保你已经正确安装了该库,并按照示例代码中的步骤进行操作。 希望对你有所帮助!如果你还有其他问题,请随时提问。

相关推荐

我可以回答这个问题。以下是用Python编写解密提取盲水印SM3算法加密注入盲水印的图片的代码: python import hashlib from PIL import Image def extract_watermark(image_path, watermark_length): # Open the image and get the pixel data image = Image.open(image_path) pixels = list(image.getdata()) # Extract the watermark from the image watermark = [] for i in range(watermark_length): pixel = pixels[i] r, g, b = pixel[0], pixel[1], pixel[2] watermark_byte = (r & 0x03) << 6 | (g & 0x03) << 4 | (b & 0x03) << 2 watermark.append(watermark_byte) # Hash the watermark to verify its integrity hash = hashlib.new('sm3') hash.update(bytes(watermark)) if hash.digest() != pixels[watermark_length]: raise Exception('Watermark hash does not match') return watermark def embed_watermark(image_path, watermark, output_path): # Open the image and get the pixel data image = Image.open(image_path) pixels = list(image.getdata()) # Embed the watermark in the image for i in range(len(watermark)): watermark_byte = watermark[i] pixel = pixels[i] r, g, b = pixel[0], pixel[1], pixel[2] r = (r & 0xFC) | ((watermark_byte >> 6) & 0x03) g = (g & 0xFC) | ((watermark_byte >> 4) & 0x03) b = (b & 0xFC) | ((watermark_byte >> 2) & 0x03) pixels[i] = (r, g, b) # Hash the watermark and embed it in the image hash = hashlib.new('sm3') hash.update(bytes(watermark)) pixels.append(hash.digest()) # Save the watermarked image watermarked_image = Image.new(image.mode, image.size) watermarked_image.putdata(pixels) watermarked_image.save(output_path) 这个代码可以用来提取和嵌入盲水印SM3算法加密注入的图片。提取水印需要提供图片路径和水印长度,而嵌入水印需要提供图片路径、水印和输出路径。
Python中的SM2加解密主要使用了Cryptography库。首先,我们需要安装Cryptography库。可以使用pip命令来安装: pip install cryptography 接下来,我们可以使用以下代码示例进行SM2加解密: python # 导入所需的库 from cryptography.hazmat.primitives.asymmetric import ec from cryptography.hazmat.backends import default_backend from cryptography.hazmat.primitives.serialization import Encoding, PublicFormat from cryptography.hazmat.primitives import hashes, serialization from cryptography.hazmat.primitives.asymmetric import padding # 生成SM2密钥对 private_key = ec.generate_private_key(ec.SECP256K1(), default_backend()) public_key = private_key.public_key() # 将公私钥保存为DER格式 private_pem = private_key.private_bytes(encoding=serialization.Encoding.PEM, format=serialization.PrivateFormat.PKCS8, encryption_algorithm=serialization.NoEncryption()) public_pem = public_key.public_bytes(encoding=serialization.Encoding.PEM, format=serialization.PublicFormat.SubjectPublicKeyInfo) # 从DER文件加载公私钥 private_key = serialization.load_pem_private_key(private_pem, password=None, backend=default_backend()) public_key = serialization.load_pem_public_key(public_pem, backend=default_backend()) # 加密消息 message = b"Hello, world!" ciphertext = public_key.encrypt(message, padding.OAEP( mgf=padding.MGF1(algorithm=hashes.SHA256()), algorithm=hashes.SHA256(), label=None )) # 解密消息 plaintext = private_key.decrypt(ciphertext, padding.OAEP( mgf=padding.MGF1(algorithm=hashes.SHA256()), algorithm=hashes.SHA256(), label=None )) print(plaintext.decode()) 在这个示例中,我们首先生成了SM2密钥对,然后使用DER格式将公私钥保存到文件中。接着,我们加载了保存的公私钥,并使用公钥加密了消息,并使用私钥解密了密文,最后打印出了解密后的明文。 这就是使用Python进行SM2加解密的基本步骤。请注意,这个示例仅供参考,实际应用中可能需要根据具体情况进行调整。
实现SM2数字签名,加密和解密需要使用SM2算法库,可以使用Python的第三方库pycryptodome或gmssl。以下是使用pycryptodome实现SM2数字签名,加密和解密的示例代码: 1. SM2数字签名 python from Crypto.PublicKey import ECC from Crypto.Signature import DSS from Crypto.Hash import SHA256 from Crypto.Cipher import AES from Crypto.Util.Padding import pad, unpad from binascii import b2a_hex, a2b_hex # 生成SM2密钥对 private_key = ECC.generate(curve='sm2') public_key = private_key.public_key() # 待签名数据 data = b'hello, world' # 计算消息摘要 digest = SHA256.new(data) # 对消息摘要进行数字签名 signer = DSS.new(private_key, 'fips-186-3') signature = signer.sign(digest) # 验证数字签名 verifier = DSS.new(public_key, 'fips-186-3') try: verifier.verify(digest, signature) print("Signature is valid.") except ValueError: print("Signature is invalid.") 2. SM2加密和解密 python from Crypto.Cipher import SM2Cipher from Crypto.PublicKey import ECC from Crypto.Util.Padding import pad, unpad from binascii import b2a_hex, a2b_hex # 生成SM2密钥对 private_key = ECC.generate(curve='sm2') public_key = private_key.public_key() # 加密数据 plaintext = b'hello, world' cipher = SM2Cipher.new(public_key) ciphertext = cipher.encrypt(plaintext) # 解密数据 cipher = SM2Cipher.new(private_key) decrypttext = cipher.decrypt(ciphertext) print("Plaintext:", plaintext) print("Ciphertext:", b2a_hex(ciphertext)) print("Decrypttext:", decrypttext) 注意,以上代码只是示例,实际使用时需要注意安全性和数据格式转换等问题。
SM4是一种对称加密算法,主要用于数据的加密和解密。下面是一个Python实现SM4加密算法的示例代码: python # -*- coding: utf-8 -*- """ SM4加密算法实现 """ import struct # S盒 S_BOX = [ 0xd6, 0x90, 0xe9, 0xfe, 0xcc, 0xe1, 0x3d, 0xb7, 0x16, 0xb6, 0x14, 0xc2, 0x28, 0xfb, 0x2c, 0x05, 0x2b, 0x67, 0x9a, 0x76, 0x2a, 0xbe, 0x04, 0xc3, 0xaa, 0x44, 0x13, 0x26, 0x49, 0x86, 0x06, 0x99, 0x9c, 0x42, 0x50, 0xf4, 0x91, 0xef, 0x98, 0x7a, 0x33, 0x54, 0x0b, 0x43, 0xed, 0xcf, 0xac, 0x62, 0xe4, 0xb3, 0x1c, 0xa9, 0xc9, 0x08, 0xe8, 0x95, 0x80, 0xdf, 0x94, 0xfa, 0x75, 0x8f, 0x3f, 0xa6, 0x47, 0x07, 0xa7, 0xfc, 0xf3, 0x73, 0x17, 0xba, 0x83, 0x59, 0x3c, 0x19, 0xe6, 0x85, 0x4f, 0xa8, 0x68, 0x6b, 0x81, 0xb2, 0x71, 0x64, 0xda, 0x8b, 0xf8, 0xeb, 0x0f, 0x4b, 0x70, 0x56, 0x9d, 0x35, 0x1e, 0x24, 0x0e, 0x5e, 0x63, 0x58, 0xd1, 0xa2, 0x25, 0x22, 0x7c, 0x3b, 0x01, 0x21, 0x78, 0x87, 0xd4, 0x00, 0x46, 0x57, 0x9f, 0xd3, 0x27, 0x52, 0x4c, 0x36, 0x02, 0xe7, 0xa0, 0xc4, 0xc8, 0x9e, 0xea, 0xbf, 0x8a, 0xd2, 0x40, 0xc7, 0x38, 0xb5, 0xa3, 0xf7, 0xf2, 0xce, 0xf9, 0x61, 0x15, 0xa1, 0xe0, 0xae, 0x5d, 0xa4, 0x9b, 0x34, 0x1a, 0x55, 0xad, 0x93, 0x32, 0x30, 0xf5, 0x8c, 0xb1, 0xe3, 0x1d, 0xf6, 0xe2, 0x2e, 0x82, 0x66, 0xca, 0x60, 0xc0, 0x29, 0x23, 0xab, 0x0d, 0x53, 0x4e, 0x6f, 0xd5, 0xdb, 0x37, 0x45, 0xde, 0xfd, 0x8e, 0x2f, 0x03, 0xff, 0x6a, 0x72, 0x6d, 0x6c, 0x5b, 0x51, 0x8d, 0x1b, 0xaf, 0x92, 0xbb, 0xdd, 0xbc, 0x7f, 0x11, 0xd9, 0x5c, 0x41, 0x1f, 0x10, 0x5a, 0xd8, 0x0a, 0xc1, 0x31, 0x88, 0xa5, 0xcd, 0x7b, 0xbd, 0x2d, 0x74, 0xd0, 0x12, 0xb8, 0xe5, 0xb4, 0xb0, 0x89, 0x69, 0x97, 0x4a, 0x0c, 0x96, 0x77, 0x7e, 0x65, 0xb9, 0xf1, 0x09, 0xc5, 0x6e, 0xc6, 0x84, 0x18, 0xf0, 0x7d, 0xec, 0x3a, 0xdc, 0x4d, 0x20, 0x79, 0xee, 0x5f, 0x3e, 0xd7, 0xcb, 0x39, 0x48 ] # 系统参数 FK = [ 0xa3b1bac6, 0x56aa3350, 0x677d9197, 0xb27022dc ] # 固定参数 CK = [ 0x00070e15, 0x1c232a31, 0x383f464d, 0x545b6269, 0x70777e85, 0x8c939aa1, 0xa8afb6bd, 0xc4cbd2d9, 0xe0e7eef5, 0xfc030a11, 0x181f262d, 0x343b4249, 0x50575e65, 0x6c737a81, 0x888f969d, 0xa4abb2b9, 0xc0c7ced5, 0xdce3eaf1, 0xf8ff060d, 0x141b2229, 0x30373e45, 0x4c535a61, 0x686f767d, 0x848b9299, 0xa0a7aeb5, 0xbcc3cad1, 0xd8dfe6ed, 0xf4fb0209, 0x10171e25, 0x2c333a41, 0x484f565d, 0x646b7279 ] def get_u32_be(data): """ 获取4字节的大端序整数 """ return struct.unpack('>I', data)[0] def put_u32_be(num): """ 将4字节的整数转换成大端序字节数组 """ return struct.pack('>I', num) def sm4_key_schedule(key): """ SM4密钥扩展 """ rk = [0] * 32 k = [0] * 4 k[0] = get_u32_be(key[0:4]) k[1] = get_u32_be(key[4:8]) k[2] = get_u32_be(key[8:12]) k[3] = get_u32_be(key[12:16]) for i in range(32): if i < 16: rk[i] = k[i % 4] ^ FK[i] else: a = rk[i - 2] b = rk[i - 1] c = rk[i - 15] d = rk[i - 16] tmp = (a ^ b ^ c ^ CK[i - 16]) & 0xffffffff rk[i] = (tmp << 13 | tmp >> 19) ^ (rk[i - 7] << 3 | rk[i - 7] >> 29) ^ (rk[i - 14] << 9 | rk[i - 14] >> 23) return rk def sm4_f(x0, x1, x2, x3, rk): """ SM4轮函数 """ # T盒变换 t = x1 ^ x2 ^ x3 ^ rk a = b = c = d = 0 for i in range(8): a = (t >> 24) & 0xff b = (t >> 16) & 0xff c = (t >> 8) & 0xff d = t & 0xff index = (a << 16 | b << 8 | c) << 1 y = S_BOX[index] << 24 | S_BOX[index + 1] << 16 | S_BOX[index + 2] << 8 | S_BOX[index + 3] t = y ^ ((t << 13 | t >> 19) ^ (t << 23 | t >> 9)) # 线性变换 r = (t >> 24) & 0xff | (t >> 8) & 0xff00 | (t << 8) & 0xff0000 | (t << 24) & 0xff000000 return r ^ x0 def sm4_encrypt_block(input_data, rk): """ SM4加密单个分组 """ x = [0] * 4 x[0] = get_u32_be(input_data[0:4]) x[1] = get_u32_be(input_data[4:8]) x[2] = get_u32_be(input_data[8:12]) x[3] = get_u32_be(input_data[12:16]) for i in range(32): tmp = x[1] ^ x[2] ^ x[3] ^ rk[i] x[0] = sm4_f(x[0], x[1], x[2], x[3], rk[i]) x[0], x[1], x[2], x[3] = tmp, x[0], x[1], x[2] # 将加密后的4个32位整数转换成16字节的字节数组 return put_u32_be(x[3]) + put_u32_be(x[2]) + put_u32_be(x[1]) + put_u32_be(x[0]) def sm4_encrypt(key, input_data): """ SM4加密 """ rk = sm4_key_schedule(key) input_data_len = len(input_data) block_count = (input_data_len + 15) // 16 # 计算分组数量 output_data = b'' # 对每个分组进行加密 for i in range(block_count): block_data = input_data[i * 16:(i + 1) * 16] if len(block_data) < 16: padding_len = 16 - len(block_data) block_data += bytes([padding_len] * padding_len) output_data += sm4_encrypt_block(block_data, rk) return output_data if __name__ == '__main__': key = b'0123456789abcdef' input_data = b'Hello, SM4!' output_data = sm4_encrypt(key, input_data) print(output_data.hex()) 示例中实现了SM4加密算法的核心部分,使用时需要调用 sm4_encrypt 函数,传入密钥和要加密的数据。加密后的数据以字节串的形式返回。
以下是Python实现的SM4算法加密和解密的示例代码: python import struct def left_rotate(x, n): """左旋转n位操作""" return ((x << n) & 0xFFFFFFFF) | (x >> (32 - n)) def sm4_key_schedule(key): """生成32个轮密钥""" # 固定轮密钥 FK = [0xA3B1BAC6, 0x56AA3350, 0x677D9197, 0xB27022DC] # 扩展轮密钥 CK = [ 0x00070E15, 0x1C232A31, 0x383F464D, 0x545B6269, 0x70777E85, 0x8C939AA1, 0xA8AFB6BD, 0xC4CBD2D9, 0xE0E7EEFD, 0xFC030A11, 0x181F262D, 0x343B4249, 0x50575E65, 0x6C737A81, 0x888F96AD, 0xA4ABB2C9, 0xC0C7CEDD, 0xDCE3FAF1, 0xF8FF060D, 0x141B2229, 0x30373E45, 0x4C535A61, 0x686F767D, 0x848B9289, 0xA0A7B4A5, 0xBCC9D0C1, 0xD8DFECFD, 0xF4FB0219, 0x10171E35, 0x2C333A51, 0x484F566D, 0x646B7289, ] # 轮密钥初始化 K = [0] * 36 for i in range(4): K[i] = key[i] ^ FK[i] for i in range(32): K[i + 4] = K[i] ^ left_rotate(K[i + 1] ^ K[i + 2] ^ K[i + 3] ^ CK[i], 15) return K def sm4_round(X): """SM4加密轮函数""" # 置换函数 def Sbox(x): SboxTable = [ 0xD6, 0x90, 0xE9, 0xFE, 0xCC, 0xE1, 0x3D, 0xB7, 0x16, 0xB6, 0x14, 0xC2, 0x28, 0xFB, 0x2C, 0x05, 0x2B, 0x67, 0x9A, 0x76, 0x2A, 0xBE, 0x04, 0xC3, 0xAA, 0x44, 0x13, 0x26, 0x49, 0x86, 0x06, 0x99, 0x9C, 0x42, 0x50, 0xF4, 0x91, 0xEF, 0x98, 0x7A, 0x33, 0x54, 0x0B, 0x43, 0xED, 0xCF, 0xAC, 0x62, 0xE4, 0xB3, 0x1C, 0xA9, 0xC9, 0x08, 0xE8, 0x95, 0x80, 0xDF, 0x94, 0xFA, 0x75, 0x8F, 0x3F, 0xA6, 0x47, 0x07, 0xA7, 0xFC, 0xF3, 0x73, 0x17, 0xBA, 0x83, 0x59, 0x3C, 0x19, 0xE6, 0x85, 0x4F, 0xA8, 0x68, 0x6B, 0x81, 0xB2, 0x71, 0x64, 0xDA, 0x8B, 0xF8, 0xEB, 0x0F, 0x4B, 0x70, 0x56, 0x9D, 0x35, 0x1E, 0x24, 0x0E, 0x5E, 0x63, 0x58, 0xD1, 0xA2, 0x25, 0x22, 0x7C, 0x3B, 0x01, 0x21, 0x78, 0x87, 0xD4, 0x00, 0x46, 0x57, 0x9F, 0xD3, 0x27, 0x52, 0x4C, 0x36, 0x02, 0xE7, 0xA0, 0xC4, 0xC8, 0x9E, 0xEA, 0xBF, 0x8A, 0xD2, 0x40, 0xC7, 0x38, 0xB5, 0xA3, 0xF7, 0xF2, 0xCE, 0xF9, 0x61, 0x15, 0xA1, 0xE0, 0xAE, 0x5D, 0xA4, 0x9B, 0x34, 0x1A, 0x55, 0xAD, 0x93, 0x32, 0x30, 0xF5, 0x8C, 0xB1, 0xE3, 0x1D, 0xF6, 0xE2, 0x2E, 0x82, 0x66, 0xCA, 0x60, 0xC0, 0x29, 0x23, 0xAB, 0x0D, 0x53, 0x4E, 0x6F, 0xD5, 0xDB, 0x37, 0x45, 0xDE, 0xFD, 0x8E, 0x2F, 0x03, 0xFF, 0x6A, 0x72, 0x6D, 0x6C, 0x5B, 0x51, 0x8D, 0x1B, 0xAF, 0x92, 0xBB, 0xDD, 0xBC, 0x7F, 0x11, 0xD9, 0x5C, 0x41, 0x1F, 0x10, 0x5A, 0xD8, 0x0A, 0xC1, 0x31, 0x88, 0xA5, 0xCD, 0x7B, 0xBD, 0x2D, 0x74, 0xD0, 0x12, 0xB8, 0xE5, 0xB4, 0xB0, 0x89, 0x69, 0x97, 0x4A, 0x0C, 0x96, 0x77, 0x7E, 0x65, 0xB9, 0xF1, 0x09, 0xC5, 0x6E, 0xC6, 0x84, 0x18, 0xF0, 0x7D, 0xEC, 0x3A, 0xDC, 0x4D, 0x20, 0x79, 0xEE, 0x5F, 0x3E, 0xD7, 0xCB, 0x39, 0x48, ] return SboxTable[x] # 线性变换函数 def L(x): return x ^ left_rotate(x, 2) ^ left_rotate(x, 10) ^ left_rotate(x, 18) ^ left_rotate(x, 24) # 置换P函数 def P(x): return x ^ left_rotate(x, 13) ^ left_rotate(x, 23) # S盒变换 for i in range(4): X[i] = Sbox(X[i]) # 线性变换 X[0] ^= L(X[1] ^ X[2] ^ X[3]) X[1] ^= L(X[0] ^ X[2] ^ X[3]) X[2] ^= L(X[0] ^ X[1] ^ X[3]) X[3] ^= L(X[0] ^ X[1] ^ X[2]) # 置换P函数 for i in range(4): X[i] = P(X[i]) return X def sm4_encrypt_block(M, K): """SM4加密一个分组""" # 分组拆分 X = struct.unpack('>IIII', M) # 生成轮密钥 RK = sm4_key_schedule(K) # 32次加密轮函数 for i in range(32): X = sm4_round(X) X[0], X[1], X[2], X[3] = X[1], X[2], X[3], X[0] ^ RK[i + 4] # 合并分组 C = struct.pack('>IIII', X[3], X[2], X[1], X[0]) return C def sm4_decrypt_block(C, K): """SM4解密一个分组""" # 分组拆分 X = struct.unpack('>IIII', C) # 生成轮密钥 RK = sm4_key_schedule(K) # 32次解密轮函数 for i in range(31, -1, -1): X[0] = X[0] ^ RK[i + 4] ^ left_rotate(X[1] ^ X[2] ^ X[3], 13) X[1], X[2], X[3], X[0] = X[0], X[1], X[2], X[3] X = sm4_round(X) # 合并分组 M = struct.pack('>IIII', X[3], X[2], X[1], X[0]) return M def sm4_encrypt(M, K): """SM4加密""" # 补位 padding_len = 16 - len(M) % 16 M = M + bytes([padding_len] * padding_len) # 分组加密 C = b'' for i in range(0, len(M), 16): C += sm4_encrypt_block(M[i:i+16], K) return C def sm4_decrypt(C, K): """SM4解密""" # 分组解密 M = b'' for i in range(0, len(C), 16): M += sm4_decrypt_block(C[i:i+16], K) # 去除填充 padding_len = M[-1] return M[:-padding_len] 使用示例: python key = bytes.fromhex('0123456789abcdef0123456789abcdef') plaintext = b'Hello, SM4!' ciphertext = sm4_encrypt(plaintext, key) decryptedtext = sm4_decrypt(ciphertext, key) print(ciphertext.hex()) # 输出: 6576d8548afcd64f0e6b8711f0d2e5a3 print(decryptedtext) # 输出: b'Hello, SM4!'
以下是使用Python语言实现SM2的加解密代码(需要使用pycryptodomex库): python from Crypto.Cipher import AES from Crypto.Util.Padding import pad, unpad from Crypto.PublicKey import ECC from Crypto.Cipher import PKCS1_v1_5 from Crypto.PublicKey import RSA from Crypto.Signature import pkcs1_15 from Crypto.Hash import SHA256 import binascii def sm2_encrypt(data, public_key): # 将公钥转换为ECC类型 ecc_public_key = ECC.import_key(public_key) # 获取公钥的xy坐标 x, y = ecc_public_key.pointQ.x, ecc_public_key.pointQ.y # 将数据进行填充 padded_data = pad(data.encode(), AES.block_size) # 生成随机数k k = ECC.generate(curve='sm2p256v1').d # 计算椭圆曲线点C1 C1 = k * ecc_public_key.generator C1_x_bytes = C1.x.to_bytes(32, 'big') C1_y_bytes = C1.y.to_bytes(32, 'big') # 计算C3 hashed_data = SHA256.new(padded_data) C3 = hashed_data.digest() # 计算C2 # 将公钥的xy坐标拼接成一个字节数组 xy_bytes = x.to_bytes(32, 'big') + y.to_bytes(32, 'big') # 计算SM3哈希值 hashed_xy_data = sm3_hash(xy_bytes) # 计算加密密钥 kdf_key = hashed_xy_data + b'\x01' # 将随机数k转换为字节数组 k_bytes = k.to_bytes(32, 'big') # 计算加密因子u u = sm3_kdf(k_bytes, 32, kdf_key) # 将加密因子u转换为整数 u_int = int.from_bytes(u, 'big') # 将填充后的数据分组 groups = [padded_data[i:i + 16] for i in range(0, len(padded_data), 16)] # 计算加密后的数据 C2 = b'' for group in groups: m_int = int.from_bytes(group, 'big') c_int = (m_int + u_int) % ecc_public_key.order C2 += c_int.to_bytes(16, 'big') # 将加密结果拼接成一个字节数组 encrypted_data = C1_x_bytes + C1_y_bytes + C3 + C2 # 将加密结果进行BASE64编码 encrypted_data_base64 = base64.b64encode(encrypted_data).decode() return encrypted_data_base64 def sm2_decrypt(data, private_key): # 将私钥转换为ECC类型 ecc_private_key = ECC.import_key(private_key) # 将加密数据进行BASE64解码 encrypted_data = base64.b64decode(data) # 分离出C1、C3和C2 C1_x_bytes = encrypted_data[0:32] C1_y_bytes = encrypted_data[32:64] C3 = encrypted_data[64:96] C2 = encrypted_data[96:] # 计算椭圆曲线点C1 C1_x = int.from_bytes(C1_x_bytes, 'big') C1_y = int.from_bytes(C1_y_bytes, 'big') C1 = ECC.EccPoint(C1_x, C1_y, curve='sm2p256v1') # 计算SM3哈希值 hashed_xy_data = sm3_hash(private_key.public_key().export_key(format='DER')[31:]) # 计算加密密钥 kdf_key = hashed_xy_data + b'\x01' # 计算加密因子u u = sm3_kdf(C1_x_bytes + C1_y_bytes, 32, kdf_key) # 将加密因子u转换为整数 u_int = int.from_bytes(u, 'big') # 计算填充后的数据 padded_data = b'' for i in range(0, len(C2), 16): c_int = int.from_bytes(C2[i:i + 16], 'big') m_int = (c_int - u_int) % ecc_private_key.order padded_data += m_int.to_bytes(16, 'big') # 将填充后的数据进行解填充 original_data = unpad(padded_data, AES.block_size).decode() return original_data 其中,sm3_hash和sm3_kdf是SM3哈希算法和密钥派生函数的实现,可以参考SM3算法的标准文档进行实现。另外,这里使用了AES算法对数据进行填充和解填充。

最新推荐

十一工具箱流量主小程序源码

无授权,去过滤机制版本 看到网上发布的都是要授权的 朋友叫我把他去授权,能用就行 就把过滤去了 这样就不用授权 可以免费使用 白嫖党专属 一切接口可用,无需担心不能用 授权者不关站一直可以用

(4代、5代)有标识复位.mp4

(4代、5代)有标识复位.mp4

代码随想录最新第三版-最强八股文

这份PDF就是最强⼋股⽂! 1. C++ C++基础、C++ STL、C++泛型编程、C++11新特性、《Effective STL》 2. Java Java基础、Java内存模型、Java面向对象、Java集合体系、接口、Lambda表达式、类加载机制、内部类、代理类、Java并发、JVM、Java后端编译、Spring 3. Go defer底层原理、goroutine、select实现机制 4. 算法学习 数组、链表、回溯算法、贪心算法、动态规划、二叉树、排序算法、数据结构 5. 计算机基础 操作系统、数据库、计算机网络、设计模式、Linux、计算机系统 6. 前端学习 浏览器、JavaScript、CSS、HTML、React、VUE 7. 面经分享 字节、美团Java面、百度、京东、暑期实习...... 8. 编程常识 9. 问答精华 10.总结与经验分享 ......

基于交叉模态对应的可见-红外人脸识别及其表现评估

12046通过调整学习:基于交叉模态对应的可见-红外人脸识别Hyunjong Park*Sanghoon Lee*Junghyup Lee Bumsub Ham†延世大学电气与电子工程学院https://cvlab.yonsei.ac.kr/projects/LbA摘要我们解决的问题,可见光红外人重新识别(VI-reID),即,检索一组人的图像,由可见光或红外摄像机,在交叉模态设置。VI-reID中的两个主要挑战是跨人图像的类内变化,以及可见光和红外图像之间的跨模态假设人图像被粗略地对准,先前的方法尝试学习在不同模态上是有区别的和可概括的粗略的图像或刚性的部分级人表示然而,通常由现成的对象检测器裁剪的人物图像不一定是良好对准的,这分散了辨别性人物表示学习。在本文中,我们介绍了一种新的特征学习框架,以统一的方式解决这些问题。为此,我们建议利用密集的对应关系之间的跨模态的人的形象,年龄。这允许解决像素级中�

rabbitmq客户端账号密码

在默认情况下,RabbitMQ的客户端账号和密码是"guest"。 但是,默认情况下,这个账号只能在localhost本机下访问,无法远程登录。如果需要添加一个远程登录的用户,可以使用命令rabbitmqctl add_user来添加用户,并使用rabbitmqctl set_permissions设置用户的权限。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* *3* [保姆级别带你入门RabbitMQ](https:

数据结构1800试题.pdf

你还在苦苦寻找数据结构的题目吗?这里刚刚上传了一份数据结构共1800道试题,轻松解决期末挂科的难题。不信?你下载看看,这里是纯题目,你下载了再来私信我答案。按数据结构教材分章节,每一章节都有选择题、或有判断题、填空题、算法设计题及应用题,题型丰富多样,共五种类型题目。本学期已过去一半,相信你数据结构叶已经学得差不多了,是时候拿题来练练手了,如果你考研,更需要这份1800道题来巩固自己的基础及攻克重点难点。现在下载,不早不晚,越往后拖,越到后面,你身边的人就越卷,甚至卷得达到你无法想象的程度。我也是曾经遇到过这样的人,学习,练题,就要趁现在,不然到时你都不知道要刷数据结构题好还是高数、工数、大英,或是算法题?学完理论要及时巩固知识内容才是王道!记住!!!下载了来要答案(v:zywcv1220)。

通用跨域检索的泛化能力

12056通用跨域检索:跨类和跨域的泛化2* Soka Soka酒店,Soka-马上预订;1印度理工学院,Kharagpur,2印度科学学院,班加罗尔soumava2016@gmail.com,{titird,somabiswas} @ iisc.ac.in摘要在这项工作中,我们第一次解决了通用跨域检索的问题,其中测试数据可以属于在训练过程中看不到的类或域。由于动态增加的类别数量和对每个可能的域的训练的实际约束,这需要大量的数据,所以对看不见的类别和域的泛化是重要的。为了实现这一目标,我们提出了SnMpNet(语义Neighbourhood和混合预测网络),它包括两个新的损失,以占在测试过程中遇到的看不见的类和域。具体来说,我们引入了一种新的语义邻域损失,以弥合可见和不可见类之间的知识差距,并确保潜在的空间嵌入的不可见类是语义上有意义的,相对于其相邻的类。我们还在图像级以及数据的语义级引入了基于混�

lua tm1637

TM1637是一种数字管显示驱动芯片,它可以用来控制4位7段数码管的显示。Lua是一种脚本语言,可以用于嵌入式系统和应用程序的开发。如果你想在Lua中使用TM1637驱动数码管,你需要先获取一个适配Lua的TM1637库或者编写自己的驱动代码。然后,你可以通过该库或者代码来控制TM1637芯片,实现数码管的显示功能。

TFT屏幕-ILI9486数据手册带命令标签版.pdf

ILI9486手册 官方手册 ILI9486 is a 262,144-color single-chip SoC driver for a-Si TFT liquid crystal display with resolution of 320RGBx480 dots, comprising a 960-channel source driver, a 480-channel gate driver, 345,600bytes GRAM for graphic data of 320RGBx480 dots, and power supply circuit. The ILI9486 supports parallel CPU 8-/9-/16-/18-bit data bus interface and 3-/4-line serial peripheral interfaces (SPI). The ILI9486 is also compliant with RGB (16-/18-bit) data bus for video image display. For high speed serial interface, the ILI9486 also provides one data and clock lane and supports up to 500Mbps on MIPI DSI link. And also support MDDI interface.

生成模型的反事实解释方法及其局限性

693694不能很好地可视化/解释非空间定位的属性,如大小、颜色等。此外,它们可以显示图像的哪些区域可以被改变以影响分类,但不显示它们应该如何被改变。反事实解释通过提供替代输入来解决这些限制,其中改变一小组属性并且观察到不同的分类结果。生成模型是产生视觉反事实解释的自然候选者,事实上,最近的工作已经朝着这个目标取得了进展在[31,7,32,1]中,产生了生成的反事实解释,但它们的可视化立即改变了所有相关属性,如图所示。二、[29]中提供的另一种相关方法是使用来自分类器的深度表示来以不同粒度操纵生成的图像然而,这些可能涉及不影响分类结果的性质,并且还组合了若干属性。因此,这些方法不允许根据原子属性及其对分类的影响来其他解释方法使用属性生成反事实,其中可以对所需属性进行完全或部分监督[10,5