鱼C论坛

 找回密码
 立即注册
查看: 1350|回复: 17

js代码转变python

[复制链接]
发表于 2024-2-15 20:10:29 | 显示全部楼层 |阅读模式
50鱼币
function encryptAES(IdVal) {
    return CryptoJS.AES.encrypt(IdVal, 'lzYW5qaXVqa').toString();
}
这是一段js代码,python怎么才能完全复刻它的加密过程,要求完完全全!,出5rmb悬赏

本帖被以下淘专辑推荐:

想知道小甲鱼最近在做啥?请访问 -> ilovefishc.com
回复

使用道具 举报

发表于 2024-2-15 20:10:41 | 显示全部楼层
要完全复刻JavaScript代码中的加密过程,我们首先需要安装`pycryptodome`库。可以使用以下命令来安装:
pip install pycryptodome

然后,你可以使用以下Python代码来实现与JavaScript代码相同的加密过程:
from Crypto.Cipher import AES
from Crypto.Util.Padding import pad
from Crypto.Random import get_random_bytes
import base64

def encryptAES(IdVal):
    key = b'lzYW5qaXVqa'
    cipher = AES.new(key, AES.MODE_ECB)
    ciphertext = cipher.encrypt(pad(IdVal.encode(), AES.block_size))
    return base64.b64encode(ciphertext).decode()

# 测试
IdVal = 'your plaintext'
encrypted = encryptAES(IdVal)
print(encrypted)

这段代码创建了一个AES密码器,并将其初始化为ECB模式(请注意,ECB模式不是最安全的模式,通常推荐使用更安全的模式,如CBC)。它还使用`pad`函数对输入进行填充,确保其长度是AES分组大小的倍数。然后,使用密钥对填充后的数据进行加密,并使用base64对结果进行编码。最后,返回经过base64编码的密文字符串。

请注意,由于JavaScript和Python之间存在一些差异,因此无法保证生成的密文字符串在两个环境中是完全相同的。但是,它们应该具有相同的解密结果。

以上回复来自 FishC AI 小助理,如未能正确解答您的问题,请继续追问。
想知道小甲鱼最近在做啥?请访问 -> ilovefishc.com
回复

使用道具 举报

 楼主| 发表于 2024-2-15 20:12:50 | 显示全部楼层
FishC 发表于 2024-2-15 20:10
要完全复刻JavaScript代码中的加密过程,我们首先需要安装`pycryptodome`库。可以使用以下命令来安装:

...

这段js代码是cbc模式加密吧
想知道小甲鱼最近在做啥?请访问 -> ilovefishc.com
回复

使用道具 举报

发表于 2024-2-15 20:13:02 | 显示全部楼层
wyhpylc 发表于 2024-02-15 20:12
这段js代码是cbc模式加密吧


非常抱歉,我之前的回答有误。你是对的,这段JavaScript代码是使用CBC模式进行加密。以下是相应的Python代码来复刻这个加密过程:from Crypto.Cipher import AESfrom Crypto.Util.Padding import padfrom Crypto.Random import get_random_bytesimport base64def encryptAES(IdVal):    key = b'lzYW5qaXVqa'    iv = get_random_bytes(AES.block_size)    cipher = AES.new(key, AES.MODE_CBC, iv)    ciphertext = cipher.encrypt(pad(IdVal.encode(), AES.block_size))    return base64.b64encode(iv + ciphertext).decode()# 测试IdVal = 'your plaintext'encrypted = encryptAES(IdVal)print(encrypted)在这段代码中,我们首先生成一个随机的初始化向量(IV),并使用它和密钥创建一个AES密码器,并将其初始化为CBC模式。然后,与之前一样,我们使用`pad`函数对输入进行填充,并加密填充后的数据。最后,我们将IV和密文连接在一起,并使用base64对结果进行编码。请注意,由于每次运行都会生成一个新的随机IV,因此生成的密文字符串在不同运行之间是不同的。但是,解密操作应该能够正确执行。

以上回复来自 FishC AI 小助理,如未能正确解答您的问题,请继续追问。
想知道小甲鱼最近在做啥?请访问 -> ilovefishc.com
回复

使用道具 举报

发表于 2024-2-15 21:02:48 | 显示全部楼层
本帖最后由 学习编程中的Ben 于 2024-2-15 21:04 编辑
from tkinter.filedialog import *
from ttkbootstrap import *
from ttkbootstrap.dialogs import *
import tkinter.messagebox as mb
import os
import sys
import pyperclip
import logging
from Crypto import Random
from Crypto.PublicKey import RSA
from Crypto.Cipher import PKCS1_v1_5 as PKCS1_cipher
import base64
from Crypto.Cipher import AES
import random


class main:
    def __init__(self):
        self.root = Window()
        self.root.geometry("600x400")
        self.root.title("加密器 -- 未命名")

        # 创建主菜单栏
        self.menubar = Menu(self.root)
        # 创建子菜单
        self.menuFile = Menu(self.menubar)
        self.menuTools = Menu(self.menubar)
        self.menuHelp = Menu(self.menubar)
        # 将子菜单加入到主菜单栏
        self.menubar.add_cascade(label="文件", menu=self.menuFile)
        self.menubar.add_cascade(label="功能", menu=self.menuTools)
        self.menubar.add_cascade(label="其他", menu=self.menuHelp)
        self.filename = ""

        # 文本框旁边的行号
        self.login = 0
        self.line_number = tk.Text(self.root, width=4, height=15, padx=5, pady=5)
        self.line_number.pack(side=tk.LEFT, fill=tk.Y)
        self.logger = logging.getLogger(__name__)

        # 将主菜单栏加到根窗口
        self.root["menu"] = self.menubar

        # 文本框
        self.w1 = Text(self.root, width=80, height=30, font=('consolas', 10))
        self.w1.pack()

        # 绑定快捷键
        self.root.bind('<Alt-KeyPress-s>', self.saveFile)
        self.root.bind('<Control-KeyPress-s>', self.save_same_File)
        self.root.bind('<Control-KeyPress-o>', self.openFile)
        self.root.bind('<Control-KeyPress-d>', self.all_die)

        self.root.protocol("WM_DELETE_WINDOW", self.ask_to_exit)

        # 显示菜单栏的功能
        self.filemenu()
        self.toolsmenu()
        self.helpsmenu()

        self.key = 0

        # 在调用mainloop后调用sw
        self.root.after(0, self.update_line_numbers)

        # 总行数
        self.line_count = 0

        # 初始内容,用来比较文本框中的内容是否改变
        self.old_text = self.w1.get(1.0, END)

        # 保存状态:1是未保存,0是已保存
        self.is_save = 1

        # 让tkinter跑起来
        self.root.mainloop()

    # 当有内容改变,没保存却要退出时的提醒框
    def ask_to_exit(self):
        if self.old_text != self.w1.get(1.0, END):
            result = mb.askyesnocancel("提示", "是否保存更改?")
            if result is True:
                self.openFile()
                self.root.destroy()
            elif result is False:
                self.root.destroy()
        else:
            self.root.destroy()

    # 判断行数是否改变,若改变就重新加载行数
    def update_line_numbers(self):
        # 原来的行数
        old_hang_num = 0

        # 现在的行数
        hang_num = self.w1.get("1.0", END).count("\n")

        # 判断行数是否改变,若改变则刷新
        if hang_num != old_hang_num:
            # 将旧行数更新
            old_hang_num = self.w1.get("1.0", END).count("\n")
            self.line_count = old_hang_num
            self.line_number.config(state=tk.NORMAL)
            self.line_number.delete("1.0", tk.END)
            for i in range(1, self.line_count + 1):
                self.line_number.insert(tk.END, "    " + str(i) + "\n")
            self.line_number.config(state=tk.DISABLED)
        self.root.after(10, self.update_line_numbers)

    # 切换主题的页面
    def themes(self):
        pop = Toplevel()
        pop.title("主题切换")
        pop.geometry("600x200+200+200")

        style = Style()
        theme_names = ["litera", "morph", "darkly", "superhero", "solar", "vapor"]
        theme_selection = Frame(pop)
        # theme_selection.pack(fill=X, expand=YES)
        theme_selection.place(x=10, y=10)
        lbl = Label(theme_selection, text="选择主题:")
        theme_cbo = Combobox(master=theme_selection, text=style.theme.name, values=theme_names, state="readonly")
        theme_cbo.pack(padx=10, side=RIGHT)
        # theme_cbo.place(x=170, y=20)
        theme_cbo.current(theme_names.index(style.theme.name))
        lbl.pack(side=RIGHT)

        # lbl.place(x=70, y=20)

        def change_theme(event):
            theme_cbo_value = theme_cbo.get()
            style.theme_use(theme_cbo_value)
            theme_selected.configure(text=theme_cbo_value)
            theme_cbo.selection_clear()

        theme_cbo.bind('<<ComboboxSelected>>', change_theme)
        theme_selected = Label(
            master=theme_selection,
            text="litera",
            font="-size 24 -weight bold"
        )

        theme_selected.pack(side=LEFT)

        def JieShu():
            pop.destroy()
            # 取消最小化,即为显示窗口
            self.root.state(NORMAL)

        button = Button(pop, text=" 完成<-戳我 ", command=JieShu, bootstyle=(SUCCESS, OUTLINE))
        button.place(x=465, y=155)

        pop.protocol("WM_DELETE_WINDOW", JieShu)
        self.root.iconify()

    def aes_encipher(self):
        k = mb.askokcancel("提示", "本程序的AES不可加密中文\n建议用于加密RSA秘钥\n若强行使用,将会报错!!!\n是否进行加密?")
        if k == False:
            return 0

        pop = Toplevel()
        pop.title("AES加密")
        pop.geometry("650x450+200+200")
        def create_key():
            key = ""
            s = ["a", "b", "c", "d", "e", "f", "g", "h", "i", "j", "k", "l", "m", "n", "o", "p", "q", "r", "s", "t",
                 "u", "v", "w", "x", "y", "z", "0", "1", "2", "3", "4", "5", "6", "7", "8", "9"]
            for i in range(16):
                key += s[random.randint(0, 35)]
            return key

        aes_key = create_key()

        k = str(self.w1.get(1.0, END))

        # AES加密
        encrypted_text = self.aesEncrypt(aes_key, k)

        Label(pop, text="密钥:", font=("microsoft yahei", 20)).place(x=50, y=50)

        txt_key = Text(pop, height=3, width=35)
        txt_key.place(x=180, y=40)
        txt_key.insert('1.0', aes_key)
        txt_key.config(state=DISABLED)

        def save_key():
            try:
                files = [('文本文档', '*.txt')]
                dir_name = 'mi_yao'
                if not os.path.exists(dir_name):
                    os.mkdir(dir_name)
                file = asksaveasfile(title='保存文件', defaultextension=files, filetypes=files,
                                     initialdir='.\\mi_yao\\')
                with open(file.name, 'wb') as f:
                    f.write(aes_key.encode("utf-8"))
                print(file.name)
            except AttributeError:
                pass

        button_key = Button(pop, text="保存至文件", command=save_key)
        button_key.place(x=300, y=130)

        Label(pop, text="密文:", font=("microsoft yahei", 20)).place(x=50, y=230)

        txt_encrypted = Text(pop, height=3, width=35)
        txt_encrypted.place(x=180, y=220)
        txt_encrypted.insert('1.0', encrypted_text)
        txt_encrypted.config(state=DISABLED)

        def save_encrypted():
            try:
                files = [('加密文件', '*.wpk')]
                dir_name = 'mi_wen'
                if not os.path.exists(dir_name):
                    os.mkdir(dir_name)
                file = asksaveasfile(title='保存文件', defaultextension=files, filetypes=files,
                                     initialdir='.\\mi_wen\\')
                file.write(encrypted_text)
                print(file.name)
            except AttributeError:
                pass

        def finish():
            pop.destroy()
            self.root.state(NORMAL)

        button_finish = Button(pop, text=" 完成<-戳我 ", command=finish)
        button_finish.place(x=510, y=400)

        pop.protocol("WM_DELETE_WINDOW", finish)
        self.root.iconify()

        button_save_encrypted = Button(pop, text="保存至文件", command=save_encrypted)
        button_save_encrypted.place(x=300, y=310)

    def aesEncrypt(self, key, data):
        BLOCK_SIZE = 16  # Bytes
        pad = lambda s: s + (BLOCK_SIZE - len(s) % BLOCK_SIZE) * chr(BLOCK_SIZE - len(s) % BLOCK_SIZE)

        key = key.encode("utf8")
        data = pad(data)
        cipher = AES.new(key, AES.MODE_ECB)
        result = cipher.encrypt(data.encode())
        encodestrs = base64.b64encode(result)
        enctext = encodestrs.decode("utf8")
        return enctext

    def aes_decipher(self):
        pop = Toplevel()
        pop.title("AES解密")
        pop.geometry("450x210+200+200")

        lab_key = Label(pop, text="密钥:", font=("microsoft yahei", 20))
        lab_key.place(x=90, y=20)

        button_upload_key = Button(pop, text="上传密钥文件", command=self.open_file_key)
        button_upload_key.place(x=230, y=33)

        frame = Frame(pop, width=390, height=1)
        frame.place(x=30, y=140)

        button_decrypt = Button(pop, text="   解密   ", command=lambda: self.decrypt(self.key))
        button_decrypt.place(x=180, y=90)

        button_finish = Button(pop, text=" 完成<-戳我 ", command=lambda: self.finish(pop))
        button_finish.place(x=310, y=160)

        pop.protocol("WM_DELETE_WINDOW", self.finish)
        self.root.iconify()

    def finish(self, win):
        self.root.state(NORMAL)
        win.destroy()

    def open_file_data(self):
        try:
            file_path = askopenfilename(title='选择密文', filetypes=[('加密文件', '*.wpk')], initialdir='.\\mi_wen\\')
            if file_path:
                with open(file_path, 'rb') as f:
                    content = f.read()
                    print(f.name)
                    return content
        except FileNotFoundError:
            mb.showerror('错误', '你没有选择任何文件!')

    def open_file_key(self):
        try:
            file_path = askopenfilename(title='选择密钥文件', filetypes=[('TXT', '*.txt')], initialdir='.\\mi_yao\\')
            if file_path:
                with open(file_path, 'r') as f:
                    key = f.read()
                    print(f.name)
                    self.key = key
                    mmb.showinfo("上传成功", "上传成功")
        except FileNotFoundError:
            mb.showerror("错误", "你没有选择任何文件!")

    def decrypt(self, key):
        encrypted_data = self.w1.get(1.0, END)
        decrypted_text = self.aesDecrypt(key, encrypted_data)
        self.w1.delete("1.0", "end")
        self.w1.insert(INSERT, decrypted_text)
        mb.showinfo(title="解密成功", message="解密成功!!!")

    def aesDecrypt(self, key, data):
        BLOCK_SIZE = 16  # Bytes
        unpad = lambda s: s[: -ord(s[len(s) - 1:])]

        key = key.encode("utf8")
        data = base64.b64decode(data)
        cipher = AES.new(key, AES.MODE_ECB)
        text_decrypted = unpad(cipher.decrypt(data))
        text_decrypted = text_decrypted.decode("utf8")
        return text_decrypted

    # RSA加密页面
    def rsa_encipher(self):

        pop = Toplevel()
        pop.title("rsa加密")
        pop.geometry("650x450+200+200")

        k = self.w1.get(1.0, END)
        print(k)
        print(type(k))

        # RSA加密
        test = self.RsaCode()
        res_en = test.long_encrypt(k)
        private_key = test.rsa_private_key  # 密钥

        Label(pop, text="密钥:", font=("microsoft yahei", 20)).place(x=50, y=50)

        txt = Text(pop, height=3, width=35)
        txt.place(x=180, y=40)
        txt.insert('1.0', private_key)
        txt.config(state=DISABLED)

        def the_save():
            try:
                files = [('文本文档', '*.txt')]
                dir_name = 'mi_yao'
                if not os.path.exists(dir_name):  # os模块判断并创建
                    os.mkdir(dir_name)
                file = asksaveasfile(title='保存文件', defaultextension=files, filetypes=files,
                                     initialdir='.\\mi_yao\\')
                with open(file.name, 'wb') as f:
                    f.write(private_key.encode("utf-8"))
                print(file.name)
            except AttributeError:
                pass

        button = Button(pop, text="保存至文件", command=the_save, bootstyle=(PRIMARY, OUTLINE))
        button.place(x=300, y=130)

        Label(pop, text="密文:", font=("microsoft yahei", 20)).place(x=50, y=230)

        txt = Text(pop, height=3, width=35)
        txt.place(x=180, y=220)
        txt.insert('1.0', str(res_en))
        txt.config(state=DISABLED)

        def the_save1():
            try:
                files = [('加密文件', '*.wpk')]
                dir_name = 'mi_wen'
                if not os.path.exists(dir_name):  # os模块判断并创建
                    os.mkdir(dir_name)
                file = asksaveasfile(title='保存文件', defaultextension=files, filetypes=files,
                                     initialdir='.\\mi_wen\\')
                file.write(str(res_en))
                print(file.name)
            except AttributeError:
                pass

        def JieShu():
            pop.destroy()
            # 取消最小化,即为显示窗口
            self.root.state(NORMAL)

        button = Button(pop, text=" 完成<-戳我 ", command=JieShu, bootstyle=(SUCCESS, OUTLINE))
        button.place(x=510, y=400)

        pop.protocol("WM_DELETE_WINDOW", JieShu)
        self.root.iconify()

        button = Button(pop, text="保存至文件", command=the_save1, bootstyle=(WARNING, OUTLINE))
        button.place(x=300, y=310)

    # RSA加密函数
    class RsaCode:
        def __init__(self):
            random_generator = Random.new().read
            rsa = RSA.generate(1024, random_generator)
            self.rsa_private_key = str(rsa.exportKey())[2:-1].replace("\\n", "\n")
            self.rsa_public_key = str(rsa.public_key().exportKey())[2:-1].replace("\\n", "\n")
            # print(self.rsa_private_key)
            # print(type(self.rsa_private_key))
            # print(self.rsa_public_key)
            # print(type(self.rsa_public_key))

        def encrypt(self, msg):
            msg = msg.encode('utf-8')
            rsakey = RSA.importKey(self.rsa_public_key)
            cipher = PKCS1_cipher.new(rsakey)
            cipher_text = base64.b64encode(cipher.encrypt(msg))
            return cipher_text

        def decrypt(self, cipher_text):
            rsakey = RSA.importKey(self.rsa_private_key)
            cipher = PKCS1_cipher.new(rsakey)
            random_generator = Random.new().read
            text = cipher.decrypt(base64.b64decode(cipher_text), random_generator)
            return text.decode('utf8')

        def long_encrypt(self, msg):
            msg = msg.encode('utf-8')
            length = len(msg)
            default_length = 117
            # 公钥加密
            pubobj = PKCS1_cipher.new(RSA.importKey(self.rsa_public_key))
            # 长度不用分段
            if length < default_length:
                return base64.b64encode(pubobj.encrypt(msg))
            # 需要分段
            offset = 0
            res = []
            while length - offset > 0:
                if length - offset > default_length:
                    res.append(pubobj.encrypt(msg[offset:offset + default_length]))
                else:
                    res.append(pubobj.encrypt(msg[offset:]))
                offset += default_length
            byte_data = b''.join(res)
            return base64.b64encode(byte_data)

        def long_decrypt(self, msg):
            print(msg)
            print(type(msg))
            msg = base64.b64decode(msg)
            print(msg)
            length = len(msg)
            default_length = 128
            # 私钥解密
            priobj = PKCS1_cipher.new(RSA.importKey(self.rsa_private_key))
            # 长度不用分段
            if length < default_length:
                return b''.join(priobj.decrypt(msg, b'xyz'))
            # 需要分段
            offset = 0
            res = []
            while length - offset > 0:
                if length - offset > default_length:
                    res.append(priobj.decrypt(msg[offset:offset + default_length], b'xyz'))
                else:
                    res.append(priobj.decrypt(msg[offset:], b'xyz'))
                offset += default_length

            return b''.join(res).decode('utf8')

    # RSA解密函数
    class Rsa_class_know:
        def __init__(self, w1, root, RsaCode):
            self.pop = Toplevel()
            self.pop.title("rsa解密")
            self.pop.geometry("450x210+200+200")

            self.RsaCode = RsaCode
            self.w1 = w1
            self.root = root
            self.mi_wen = ""
            self.mi_yao = ""

            lab = Label(self.pop, text="密钥:", font=("microsoft yahei", 20))
            # lab.config(fg="red")
            lab.place(x=90, y=20)
            button = Button(self.pop, text="上传密钥文件", command=self.OF_mi_yao, bootstyle=(DANGER, OUTLINE))
            # button.config(background="red")
            button.place(x=230, y=33)

            frame = Frame(self.pop, width=390, height=1)
            frame.place(x=30, y=140)

            button = Button(self.pop, text="   解密   ", command=self.know, bootstyle=(INFO, OUTLINE))
            button.place(x=180, y=90)

            button = Button(self.pop, text=" 完成<-戳我 ", command=self.JieShu, bootstyle=(SUCCESS, OUTLINE))
            button.place(x=310, y=160)

            self.pop.protocol("WM_DELETE_WINDOW", self.JieShu)
            root.iconify()

        def OF_mi_wen(self):
            c = askopenfilename(title='选择密文', filetypes=[('加密文件', '*.wpk')], initialdir='.\\mi_wen\\')
            try:
                # 以GBK编码打开
                try:
                    with open(c) as f:
                        content = f.read()
                        print(f.name)
                        print(content)
                        self.mi_wen = content
                except FileNotFoundError:
                    mb.showerror('错误', '你没有选择任何文件!')
            except UnicodeDecodeError:
                # 以UTF-8编码打开
                with open(c) as f:
                    content = f.read()
                    print(f.name)
                    print(content)
                    self.mi_wen = content

        def OF_mi_yao(self):
            try:
                c = askopenfilename(title='选择秘钥文件', filetypes=[('TXT', '*.txt')], initialdir='.\\mi_yao\\')
                if c:
                    self.mi_yao = c
                    mb.showinfo("上传成功", "上传成功")
            except FileNotFoundError:
                mb.showerror("错误", "你没有选择任何文件!")

        def know(self):
            test = self.RsaCode()
            with open(self.mi_yao, "r") as f:
                self.mi_yao = f.read()
            test.rsa_private_key = self.mi_yao.replace("\\n", "\n")
            print("**************" + test.rsa_private_key)
            self.mi_wen = self.w1.get(1.0, END)
            res_de = test.long_decrypt(self.mi_wen[2:-1].encode("utf-8"))
            print('res_de', res_de)
            self.w1.delete("1.0", "end")
            self.w1.insert(INSERT, res_de)
            mb.showinfo(title="解密成功", message="解密成功!!!")
            # self.JieShu()

        def JieShu(self):
            self.root.state(NORMAL)
            self.pop.destroy()
            # 取消最小化,即为显示窗口

    # RSA解密调用
    def rsa_know(self):
        self.root.iconify()
        b = self.Rsa_class_know(self.w1, self.root, self.RsaCode)

    # 打开文件
    def openFile(self, pointless=None):
        global filename
        c = askopenfilename(title='打开一个文件',
                            filetypes=[('全部文件(图片等无法打开)', '*.*'), ('TXT', '*.txt'), ('Word', '*.word'),
                                       ('加密文件', '*.wpk'), ('Python文件', '*.py'), ('C++文件', '*.cpp'),
                                       ('Java文件', '*.java'), ('C文件', '*.c')], initialdir='.\\')
        # print(c.name)
        try:
            # 以GBK编码打开
            try:
                with open(c) as f:
                    content = f.read()
                    self.w1.delete("1.0", "end")
                    self.w1.insert(INSERT, content)
                    self.filename = f.name
                    self.root.title("加密器 -- " + self.filename)
                    print(f.name)
            except FileNotFoundError:
                mb.showerror('错误', '你没有选择任何文件!')
        except UnicodeDecodeError:
            # 以UTF-8编码打开
            with open(c, encoding='utf-8') as f:
                content = f.read()
                self.w1.delete("1.0", "end")
                self.w1.insert(INSERT, content)
                self.filename = f.name
                self.root.title("加密器 -- " + self.filename)
                print(f.name)
        self.old_text = self.w1.get("1.0", END)

    # 另存为文件
    def saveFile(self, pointless=None):
        try:
            files = [('TXT', '*.txt'), ('Word', '*.word'),
                     ('Python文件', '*.py'), ('C++文件', '*.cpp'),
                     ('Java文件', '*.java'), ('C文件', '*.c')]
            dir_name = 'wenben'
            if not os.path.exists(dir_name):  # os模块判断并创建
                os.mkdir(dir_name)
            file = asksaveasfile(title='保存文件', defaultextension=files, filetypes=files, initialdir='.\\wenben\\')
            file.write(self.w1.get(1.0, END))
            file.close()
            file.write(self.w1.get(1.0, END))

            self.filename = file.name
            print(file.name)
        except AttributeError:
            pass













    # 保存文件
    def save_same_File(self, pointless=None):
        try:
            with open(self.filename, "w") as file:
                file.write(self.w1.get(1.0, END))
            mb.showinfo('成功', '保存完毕!')
        except FileNotFoundError:
            mb.showerror("错误", "请打开文件或选择另存为!")
        self.old_text = self.w1.get(1.0, END)

    # 关于
    def about(self):
        mb.showinfo(title="关于", message="由学习编程中的Ben制作\nQQ:1778454661")

    # "文件"子菜单
    def filemenu(self):
        # 添加菜单项
        # self.menuFile.add_command(label="新建 Ctrl+N", command=self.new)
        self.menuFile.add_command(label="打开  Ctrl+O", command=self.openFile)
        # root.bind("<Control-n>", openFile)

        self.menuFile.add_command(label="保存  Ctrl+S", command=self.save_same_File)
        self.menuFile.add_command(label="另存为  Alt+S", command=self.saveFile)
        self.menuFile.add_separator()  # 添加分割线
        #self.menuFile.add_command(label="关闭窗口 Alt+D", command=self.destroy)
        self.menuFile.add_command(label="退出 Alt+Q", command=self.all_die)

    # "功能"子菜单
    def toolsmenu(self):
        self.menuTools.add_command(label="RSA加密", command=self.rsa_encipher)
        self.menuTools.add_command(label="RSA解密", command=self.rsa_know)
        self.menuTools.add_command(label="AES加密", command=self.aes_encipher)
        self.menuTools.add_command(label="AES解密", command=self.aes_decipher)

    # "帮助"子菜单
    def helpsmenu(self):
        self.menuHelp.add_command(label="切换主题", command=self.themes)
        self.menuHelp.add_separator()
        self.menuHelp.add_command(label="关于", command=self.about)

    # 新窗口
    # def new(self, m=0):
    #     main()

    # 结束程序
    def all_die(self, m=0):
        sys.exit()

    # 退出窗口(仅关闭一个窗口)
    def destroy(self, m=0):
        self.root.destroy()


main()

去看我AES加密那一部分.代码中有少量注释,勉强看看
第156~第177行

点评

我很赞同!: 5.0
我很赞同!: 5
我去,失踪人口回归  发表于 2024-2-20 08:35

评分

参与人数 2荣誉 +8 鱼币 +5 贡献 +3 收起 理由
alwonwang + 3 + 5 我去,失踪人口回归
歌者文明清理员 + 5 + 3 感谢楼主无私奉献!

查看全部评分

想知道小甲鱼最近在做啥?请访问 -> ilovefishc.com
回复

使用道具 举报

发表于 2024-2-15 21:21:07 | 显示全部楼层
我去,失踪人口回归
想知道小甲鱼最近在做啥?请访问 -> ilovefishc.com
回复

使用道具 举报

 楼主| 发表于 2024-2-15 21:24:17 From FishC Mobile | 显示全部楼层
liuhongrun2022 发表于 2024-2-15 21:21
我去,失踪人口回归

嘻嘻 这不马上中考吗,来的少了
想知道小甲鱼最近在做啥?请访问 -> ilovefishc.com
回复

使用道具 举报

 楼主| 发表于 2024-2-15 21:31:28 From FishC Mobile | 显示全部楼层
学习编程中的Ben 发表于 2024-2-15 21:02
去看我AES加密那一部分.代码中有少量注释,勉强看看
第156~第177行

这个是随机密钥吧,这个js代码是特定key,我问了一下午gpt都没问出方法来,用js代码加密的用base64解码开头还有个salted,而且这个js代码没有lv,我不确定它的lv是随机还是0,还有密钥补充也是,不知道这个js库是怎么把不是1的补充成128位的(苦笑)
想知道小甲鱼最近在做啥?请访问 -> ilovefishc.com
回复

使用道具 举报

发表于 2024-2-16 08:51:08 From FishC Mobile | 显示全部楼层
学习编程中的Ben 发表于 2024-2-15 21:02
去看我AES加密那一部分.代码中有少量注释,勉强看看
第156~第177行

想知道小甲鱼最近在做啥?请访问 -> ilovefishc.com
回复

使用道具 举报

发表于 2024-2-16 09:30:38 From FishC Mobile | 显示全部楼层
from Crypto.Cipher import AES
from Crypto.Util.Padding import pad
from Crypto.Random import get_random_bytes
import base64

def encryptAES(IdVal):
    key = b'lzYW5qaXVqa'
    cipher = AES.new(key, AES.MODE_CBC, IV=get_random_bytes(16))
    ct_bytes = cipher.encrypt(pad(IdVal.encode('utf-8'), AES.block_size))
    iv = base64.b64encode(cipher.iv).decode('utf-8')
    ct = base64.b64encode(ct_bytes).decode('utf-8')
    return iv + ct

# 测试
encrypted_data = encryptAES("test123")
print(encrypted_data)
想知道小甲鱼最近在做啥?请访问 -> ilovefishc.com
回复

使用道具 举报

 楼主| 发表于 2024-2-16 10:38:30 | 显示全部楼层
陶远航 发表于 2024-2-16 09:30
from Crypto.Cipher import AES
from Crypto.Util.Padding import pad
from Crypto.Random import get_ra ...

aes的密钥要求是128位吧,这个js库会对长度不足的密钥进行补充,这个代码没有密钥补充
想知道小甲鱼最近在做啥?请访问 -> ilovefishc.com
回复

使用道具 举报

发表于 2024-2-19 12:34:49 | 显示全部楼层
pip install pyexecjs
import execjs

jstext=‘’‘
function encryptAES(IdVal) {
    return CryptoJS.AES.encrypt(IdVal, 'lzYW5qaXVqa').toString();
}
’‘’
ctx=execjs.compile(jstext)#编译js代码
a=ctx.call("encryptAES","xxxx")#第一个参数为函数名,第二个参数为调用函数所需要的参数

print(a)

取巧了一点,直接用python跑js代码.不知道是不是你想要的,仅供参考
想知道小甲鱼最近在做啥?请访问 -> ilovefishc.com
回复

使用道具 举报

发表于 2024-2-19 12:57:37 | 显示全部楼层
我搞一下,等等
想知道小甲鱼最近在做啥?请访问 -> ilovefishc.com
回复

使用道具 举报

发表于 2024-2-19 13:03:34 | 显示全部楼层
为了使用Python完全复制上述的JavaScript函数encryptAES,你可以使用pycryptodome这个库,这是一个第三方的库,提供给我们很多加密算法的实现,包含AES。下面的代码展示了如何用Python实现一个类似的功能:
from Crypto.Cipher import AES
from Crypto.Util.Padding import pad
from base64 import b64encode
def encrypt_aes(id_val, key):
    # 使用16位的密钥(128位)。如果密钥长度不是16位,则需要进行相应的截取或填充。
    key = key.encode('utf-8')[:16]  # 取密钥的前16个字节
    # 需要被加密的数据必须是16的倍数,使用pad函数自动补充
    data_to_encrypt = pad(id_val.encode('utf-8'), AES.block_size)
    # 使用CBC模式
    cipher = AES.new(key, AES.MODE_CBC)
    # 加密数据
    encrypted_data = cipher.encrypt(data_to_encrypt)
    # 得到加密后的数据需要编码成base64字符串,因为CryptoJS的toString方法默认输出base64字符串
    encrypted_data_b64 = b64encode(encrypted_data).decode('utf-8')
    # 取出初始化向量IV,并将其转换成base64字符串
    iv_b64 = b64encode(cipher.iv).decode('utf-8')
    # 返回IV和加密数据的组合,这种格式在解密时可以提取出IV和加密后的数据
    return iv_b64 + ':' + encrypted_data_b64
# 函数调用示例
encrypted_message = encrypt_aes("SomeDataToEncrypt", "lzYW5qaXVqa")
print(encrypted_message)

请确保你已经安装了pycryptodome,如果没有的话,你可以使用
pip install pycryptodome
命令来安装这个库。
上面的函数encrypt_aes默认使用编码为UTF-8的字符串作为输入,使用提供的密钥对其进行AES加密,并返回一个base64编码的加密字符串。注意,由于JavaScript中通常会包括IV(初始化向量),在加密时我们也会生成一个IV,并将其和加密后的数据一起返回。
如果你需要和CryptoJS进行互操作,确保你使用了相同的密钥和IV,同时处理加密后的数据格式,以便JavaScript可以正确地解密。



求最佳
想知道小甲鱼最近在做啥?请访问 -> ilovefishc.com
回复

使用道具 举报

 楼主| 发表于 2024-2-20 21:09:41 | 显示全部楼层
zhangchenyvn 发表于 2024-2-19 13:03
为了使用Python完全复制上述的JavaScript函数encryptAES,你可以使用pycryptodome这个库,这是一个第三方的 ...

ValueError: Incorrect AES key length (11 bytes)
想知道小甲鱼最近在做啥?请访问 -> ilovefishc.com
回复

使用道具 举报

 楼主| 发表于 2024-2-20 21:12:06 | 显示全部楼层
zhangchenyvn 发表于 2024-2-19 13:03
为了使用Python完全复制上述的JavaScript函数encryptAES,你可以使用pycryptodome这个库,这是一个第三方的 ...

b'lzYW5qaXVqa'
这是encode后的值
想知道小甲鱼最近在做啥?请访问 -> ilovefishc.com
回复

使用道具 举报

 楼主| 发表于 2024-2-20 21:15:45 | 显示全部楼层
zhangchenyvn 发表于 2024-2-19 13:03
为了使用Python完全复制上述的JavaScript函数encryptAES,你可以使用pycryptodome这个库,这是一个第三方的 ...

我按照那个js库进行密钥补足后,输出的密文还是无法解开……
想知道小甲鱼最近在做啥?请访问 -> ilovefishc.com
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|手机版|Archiver|鱼C工作室 ( 粤ICP备18085999号-1 | 粤公网安备 44051102000585号)

GMT+8, 2024-12-22 12:59

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表