import streamlit as st import qrcode from io import BytesIO from PIL import Image, ImageDraw, ImageFont from Crypto.Cipher import AES, DES, Blowfish from Crypto.Util.Padding import pad, unpad from Crypto.Random import get_random_bytes from Crypto.PublicKey import DSA, RSA from Crypto.Signature import DSS, pkcs1_15 from Crypto.Hash import SHA256, SHA512, MD5 import base64 import hashlib from ecdsa import SigningKey, VerifyingKey, SECP256k1, BadSignatureError from sympy import Matrix import numpy as np import string def generate_key(algo, length): if algo == "AES": return get_random_bytes(length) elif algo == "DES": return get_random_bytes(8) elif algo == "Blowfish": return get_random_bytes(length) elif algo == "ویژینر" or algo == "پلایفیر": return ''.join(np.random.choice(list(string.ascii_uppercase), length)) elif algo == "اسکیتال": return np.random.randint(1, 100) elif algo == "رمزنگاری هیل": return np.random.randint(1, 25, (length, length)) return None def generate_qr_code_with_copyright(data, copyright_text): qr = qrcode.QRCode( version=1, error_correction=qrcode.constants.ERROR_CORRECT_H, box_size=10, border=4, ) qr.add_data(data) qr.make(fit=True) img = qr.make_image(fill='black', back_color='white').convert('RGB') draw = ImageDraw.Draw(img) font_size = 20 try: font = ImageFont.truetype("arial.ttf", font_size) except IOError: font = ImageFont.load_default() textbbox = draw.textbbox((0, 0), copyright_text, font=font) textwidth, textheight = textbbox[2] - textbbox[0], textbbox[3] - textbbox[1] width, height = img.size x = (width - textwidth) / 2 y = height - textheight - 10 draw.text((x, y), copyright_text, font=font, fill="black") return img def encrypt_aes(data, key): cipher = AES.new(key, AES.MODE_CBC) ct_bytes = cipher.encrypt(pad(data.encode(), AES.block_size)) return base64.b64encode(cipher.iv + ct_bytes).decode('utf-8') def encrypt_des(data, key): cipher = DES.new(key, DES.MODE_CBC) ct_bytes = cipher.encrypt(pad(data.encode(), DES.block_size)) return base64.b64encode(cipher.iv + ct_bytes).decode('utf-8') def encrypt_blowfish(data, key): cipher = Blowfish.new(key, Blowfish.MODE_CBC) ct_bytes = cipher.encrypt(pad(data.encode(), Blowfish.block_size)) return base64.b64encode(cipher.iv + ct_bytes).decode('utf-8') def decrypt_aes(enc_data, key): enc_data = base64.b64decode(enc_data) iv = enc_data[:AES.block_size] ct = enc_data[AES.block_size:] cipher = AES.new(key, AES.MODE_CBC, iv) pt = unpad(cipher.decrypt(ct), AES.block_size) return pt.decode('utf-8') def decrypt_des(enc_data, key): enc_data = base64.b64decode(enc_data) iv = enc_data[:DES.block_size] ct = enc_data[DES.block_size:] cipher = DES.new(key, DES.MODE_CBC, iv) pt = unpad(cipher.decrypt(ct), DES.block_size) return pt.decode('utf-8') def decrypt_blowfish(enc_data, key): enc_data = base64.b64decode(enc_data) iv = enc_data[:Blowfish.block_size] ct = enc_data[Blowfish.block_size:] cipher = Blowfish.new(key, Blowfish.MODE_CBC, iv) pt = unpad(cipher.decrypt(ct), Blowfish.block_size) return pt.decode('utf-8') def hash_md5(data): return hashlib.md5(data.encode()).hexdigest() def hash_sha256(data): return hashlib.sha256(data.encode()).hexdigest() def hash_sha512(data): return hashlib.sha512(data.encode()).hexdigest() def generate_ecc_keys(): private_key = SigningKey.generate(curve=SECP256k1) public_key = private_key.get_verifying_key() return private_key, public_key def sign_ecc(private_key, data): return private_key.sign(data.encode()).hex() def verify_ecc(public_key, signature, data): try: public_key.verify(bytes.fromhex(signature), data.encode()) return True except BadSignatureError: return False def generate_dsa_keys(): key = DSA.generate(1024) return key, key.publickey() def sign_dsa(private_key, data): hash_obj = SHA256.new(data.encode()) signer = DSS.new(private_key, 'fips-186-3') return signer.sign(hash_obj).hex() def verify_dsa(public_key, signature, data): hash_obj = SHA256.new(data.encode()) verifier = DSS.new(public_key, 'fips-186-3') try: verifier.verify(hash_obj, bytes.fromhex(signature)) return True except ValueError: return False def generate_rsa_keys(): key = RSA.generate(2048) return key, key.publickey() def sign_rsa(private_key, data): hash_obj = SHA256.new(data.encode()) signer = pkcs1_15.new(private_key) return signer.sign(hash_obj).hex() def verify_rsa(public_key, signature, data): hash_obj = SHA256.new(data.encode()) verifier = pkcs1_15.new(public_key) try: verifier.verify(hash_obj, bytes.fromhex(signature)) return True except (ValueError, TypeError): return False st.title("رمزگذاری و رمزگشایی متن") menu = ["رمزگذاری", "رمزگشایی", "هش کردن", "امضای دیجیتال", "تولید کد QR", "تولید کلید"] choice = st.sidebar.selectbox("انتخاب عملیات", menu) if choice == "تولید کلید": st.subheader("تولید کلید") algo = st.selectbox("انتخاب الگوریتم", ["AES", "DES", "Blowfish", "رمزنگاری هیل", "ویژینر", "اسکیتال", "پلایفیر"]) if algo in ["AES", "Blowfish"]: key_length = st.number_input("طول کلید (AES: 16، 24، یا 32 بایت | Blowfish: بین 4 تا 56 بایت)", min_value=4, max_value=56, step=1, value=16) elif algo == "رمزنگاری هیل": key_length = st.number_input("اندازه ماتریس کلید (به عنوان مثال: 3 برای ماتریس 3x3)", min_value=2, max_value=10, step=1) elif algo in ["ویژینر", "پلایفیر"]: key_length = st.number_input("طول کلید", min_value=1, max_value=32, step=1) elif algo == "اسکیتال": key_length = st.number_input("کلید رمزگذاری (تعداد ردیفها)", min_value=1, max_value=100, step=1) else: key_length = None if key_length is not None and st.button("تولید کلید"): key = generate_key(algo, key_length) st.text("کلید تولید شده:") st.text(key if isinstance(key, str) else key.hex() if isinstance(key, bytes) else key) elif choice == "رمزگذاری": st.subheader("رمزگذاری") algo = st.selectbox("انتخاب الگوریتم", ["AES", "DES", "Blowfish", "رمزنگاری هیل", "ویژینر", "اسکیتال", "پلایفیر"]) text_to_encrypt = st.text_area("متن مورد نظر برای رمزگذاری", "") if algo == "AES": key = st.text_input("کلید رمزگذاری (باید 16، 24، یا 32 بایت باشد)", max_chars=32).encode() if st.button("رمزگذاری"): if len(key) in [16, 24, 32]: encrypted_text = encrypt_aes(text_to_encrypt, key) st.text_area("متن رمزگذاری شده:", encrypted_text) else: st.error("طول کلید باید 16، 24 یا 32 بایت باشد.") elif algo == "DES": key = st.text_input("کلید رمزگذاری (باید 8 بایت باشد)", max_chars=8).encode() if st.button("رمزگذاری"): if len(key) == 8: encrypted_text = encrypt_des(text_to_encrypt, key) st.text_area("متن رمزگذاری شده:", encrypted_text) else: st.error("طول کلید باید 8 بایت باشد.") elif algo == "Blowfish": key = st.text_input("کلید رمزگذاری (بین 4 تا 56 بایت باشد)", max_chars=56).encode() if st.button("رمزگذاری"): if 4 <= len(key) <= 56: encrypted_text = encrypt_blowfish(text_to_encrypt, key) st.text_area("متن رمزگذاری شده:", encrypted_text) else: st.error("طول کلید باید بین 4 تا 56 بایت باشد.") elif algo == "رمزنگاری هیل": key_matrix_str = st.text_area("ماتریس کلید (به عنوان مثال: 3x3)", "6 24 1\n13 16 10\n20 17 15") key_matrix = np.array([list(map(int, row.split())) for row in key_matrix_str.split('\n')]) if st.button("رمزگذاری"): encrypted_text = encrypt_hill(text_to_encrypt.upper().replace(" ", ""), key_matrix) st.text_area("متن رمزگذاری شده:", encrypted_text) elif algo == "ویژینر": key = st.text_input("کلید رمزگذاری", max_chars=32) if st.button("رمزگذاری"): encrypted_text = encrypt_vigenere(text_to_encrypt, key) st.text_area("متن رمزگذاری شده:", encrypted_text) elif algo == "اسکیتال": key = st.number_input("کلید رمزگذاری (تعداد ردیفها)", min_value=1, max_value=100, step=1) if st.button("رمزگذاری"): encrypted_text = encrypt_scytale(text_to_encrypt.replace(" ", ""), key) st.text_area("متن رمزگذاری شده:", encrypted_text) elif algo == "پلایفیر": key = st.text_input("کلید رمزگذاری", max_chars=32) if st.button("رمزگذاری"): encrypted_text = encrypt_playfair(text_to_encrypt.replace(" ", ""), key) st.text_area("متن رمزگذاری شده:", encrypted_text) elif choice == "رمزگشایی": st.subheader("رمزگشایی") algo = st.selectbox("انتخاب الگوریتم", ["AES", "DES", "Blowfish", "رمزنگاری هیل", "ویژینر", "اسکیتال", "پلایفیر"]) text_to_decrypt = st.text_area("متن مورد نظر برای رمزگشایی", "") if algo == "AES": key = st.text_input("کلید رمزگشایی (باید 16، 24، یا 32 بایت باشد)", max_chars=32).encode() if st.button("رمزگشایی"): if len(key) in [16, 24, 32]: try: decrypted_text = decrypt_aes(text_to_decrypt, key) st.text_area("متن رمزگشایی شده:", decrypted_text) except Exception as e: st.error(f"خطا در رمزگشایی: {e}") else: st.error("طول کلید باید 16، 24 یا 32 بایت باشد.") elif algo == "DES": key = st.text_input("کلید رمزگشایی (باید 8 بایت باشد)", max_chars=8).encode() if st.button("رمزگشایی"): if len(key) == 8: try: decrypted_text = decrypt_des(text_to_decrypt, key) st.text_area("متن رمزگشایی شده:", decrypted_text) except Exception as e: st.error(f"خطا در رمزگشایی: {e}") else: st.error("طول کلید باید 8 بایت باشد.") elif algo == "Blowfish": key = st.text_input("کلید رمزگشایی (بین 4 تا 56 بایت باشد)", max_chars=56).encode() if st.button("رمزگشایی"): if 4 <= len(key) <= 56: try: decrypted_text = decrypt_blowfish(text_to_decrypt, key) st.text_area("متن رمزگشایی شده:", decrypted_text) except Exception as e: st.error(f"خطا در رمزگشایی: {e}") else: st.error("طول کلید باید بین 4 تا 56 بایت باشد.") elif algo == "رمزنگاری هیل": key_matrix_str = st.text_area("ماتریس کلید (به عنوان مثال: 3x3)", "6 24 1\n13 16 10\n20 17 15") key_matrix = np.array([list(map(int, row.split())) for row in key_matrix_str.split('\n')]) if st.button("رمزگشایی"): try: decrypted_text = decrypt_hill(text_to_decrypt.upper().replace(" ", ""), key_matrix) st.text_area("متن رمزگشایی شده:", decrypted_text) except Exception as e: st.error(f"خطا در رمزگشایی: {e}") elif algo == "ویژینر": key = st.text_input("کلید رمزگشایی", max_chars=32) if st.button("رمزگشایی"): try: decrypted_text = decrypt_vigenere(text_to_decrypt, key) st.text_area("متن رمزگشایی شده:", decrypted_text) except Exception as e: st.error(f"خطا در رمزگشایی: {e}") elif algo == "اسکیتال": key = st.number_input("کلید رمزگشایی (تعداد ردیفها)", min_value=1, max_value=100, step=1) if st.button("رمزگشایی"): try: decrypted_text = decrypt_scytale(text_to_decrypt.replace(" ", ""), key) st.text_area("متن رمزگشایی شده:", decrypted_text) except Exception as e: st.error(f"خطا در رمزگشایی: {e}") elif algo == "پلایفیر": key = st.text_input("کلید رمزگشایی", max_chars=32) if st.button("رمزگشایی"): try: decrypted_text = decrypt_playfair(text_to_decrypt.replace(" ", ""), key) st.text_area("متن رمزگشایی شده:", decrypted_text) except Exception as e: st.error(f"خطا در رمزگشایی: {e}") elif choice == "هش کردن": st.subheader("هش کردن") algo = st.selectbox("انتخاب الگوریتم", ["MD5", "SHA-256", "SHA-512"]) text_to_hash = st.text_area("متن مورد نظر برای هش کردن", "") if st.button("هش کردن"): if algo == "MD5": hashed_text = hash_md5(text_to_hash) elif algo == "SHA-256": hashed_text = hash_sha256(text_to_hash) elif algo == "SHA-512": hashed_text = hash_sha512(text_to_hash) st.text_area("متن هش شده:", hashed_text) elif choice == "امضای دیجیتال": st.subheader("امضای دیجیتال") algo = st.selectbox("انتخاب الگوریتم", ["ECC", "DSA", "RSA"]) text_to_sign = st.text_area("متن مورد نظر برای امضا", "") if algo == "ECC": private_key, public_key = generate_ecc_keys() if st.button("امضا کردن"): signature = sign_ecc(private_key, text_to_sign) st.text_area("امضای دیجیتال:", signature) if st.button("تأیید امضا"): signature_to_verify = st.text_input("امضای دیجیتال برای تأیید", "") is_verified = verify_ecc(public_key, signature_to_verify, text_to_sign) st.text(f"نتیجه تأیید: {'موفقیت آمیز' if is_verified else 'ناموفق'}") elif algo == "DSA": private_key, public_key = generate_dsa_keys() if st.button("امضا کردن"): signature = sign_dsa(private_key, text_to_sign) st.text_area("امضای دیجیتال:", signature) if st.button("تأیید امضا"): signature_to_verify = st.text_input("امضای دیجیتال برای تأیید", "") is_verified = verify_dsa(public_key, signature_to_verify, text_to_sign) st.text(f"نتیجه تأیید: {'موفقیت آمیز' if is_verified else 'ناموفق'}") elif algo == "RSA": private_key, public_key = generate_rsa_keys() if st.button("امضا کردن"): signature = sign_rsa(private_key, text_to_sign) st.text_area("امضای دیجیتال:", signature) if st.button("تأیید"): signature_to_verify = st.text_input("امضای دیجیتال برای تأیید", "") is_verified = verify_rsa(public_key, signature_to_verify, text_to_sign) st.text(f"نتیجه تأیید: {'موفقیت آمیز' if is_verified else 'ناموفق'}") elif choice == "تولید کد QR": st.subheader("تولید کد QR با حق کپیرایت") data_to_encode = st.text_area("متن مورد نظر برای تبدیل به کد QR", "") copyright_text = st.text_input("متن حق کپیرایت (مثال: © 2023 طاها تهرانی نسب)", "© 2023 طاها تهرانی نسب") if st.button("تولید کد QR"): img = generate_qr_code_with_copyright(data_to_encode, copyright_text) buffered = BytesIO() img.save(buffered, format="PNG") img_str = base64.b64encode(buffered.getvalue()).decode() st.image(img, caption='QR Code', use_column_width=True) st.markdown(f"") def hash_md5(data): return hashlib.md5(data.encode()).hexdigest() def hash_sha256(data): return hashlib.sha256(data.encode()).hexdigest() def hash_sha512(data): return hashlib.sha512(data.encode()).hexdigest() def encrypt_aes(data, key): cipher = AES.new(key, AES.MODE_CBC) ct_bytes = cipher.encrypt(pad(data.encode(), AES.block_size)) iv = base64.b64encode(cipher.iv).decode('utf-8') ct = base64.b64encode(ct_bytes).decode('utf-8') return iv + ct def decrypt_aes(data, key): iv = base64.b64decode(data[:24]) ct = base64.b64decode(data[24:]) cipher = AES.new(key, AES.MODE_CBC, iv=iv) pt = unpad(cipher.decrypt(ct), AES.block_size) return pt.decode('utf-8') def encrypt_des(data, key): cipher = DES.new(key, DES.MODE_CBC) ct_bytes = cipher.encrypt(pad(data.encode(), DES.block_size)) iv = base64.b64encode(cipher.iv).decode('utf-8') ct = base64.b64encode(ct_bytes).decode('utf-8') return iv + ct def decrypt_des(data, key): iv = base64.b64decode(data[:12]) ct = base64.b64decode(data[12:]) cipher = DES.new(key, DES.MODE_CBC, iv=iv) pt = unpad(cipher.decrypt(ct), DES.block_size) return pt.decode('utf-8') def encrypt_blowfish(data, key): cipher = Blowfish.new(key, Blowfish.MODE_CBC) ct_bytes = cipher.encrypt(pad(data.encode(), Blowfish.block_size)) iv = base64.b64encode(cipher.iv).decode('utf-8') ct = base64.b64encode(ct_bytes).decode('utf-8') return iv + ct def decrypt_blowfish(data, key): iv = base64.b64decode(data[:12]) ct = base64.b64decode(data[12:]) cipher = Blowfish.new(key, Blowfish.MODE_CBC, iv=iv) pt = unpad(cipher.decrypt(ct), Blowfish.block_size) return pt.decode('utf-8') def encrypt_hill(plaintext, key_matrix): plaintext_vector = [ord(char) - ord('A') for char in plaintext] key_matrix = Matrix(key_matrix) plaintext_matrix = Matrix(plaintext_vector) ciphertext_matrix = key_matrix * plaintext_matrix % 26 ciphertext = ''.join(chr(int(num) + ord('A')) for num in ciphertext_matrix) return ciphertext def decrypt_hill(data, key_matrix): encrypted_vector = np.array([ord(char) - 65 for char in data]) encrypted_vector = encrypted_vector.reshape(-1, key_matrix.shape[0]) key_matrix_inv = Matrix(key_matrix).inv_mod(26) decrypted_vector = np.dot(encrypted_vector, np.array(key_matrix_inv).astype(float)) % 26 decrypted_text = ''.join(chr(int(round(num)) + 65) for num in decrypted_vector.flatten()) return decrypted_text def encrypt_vigenere(plaintext, key): key_length = len(key) key_as_int = [ord(i) for i in key] plaintext_int = [ord(i) for i in plaintext] ciphertext = '' for i in range(len(plaintext_int)): value = (plaintext_int[i] + key_as_int[i % key_length]) % 26 ciphertext += chr(value + 65) return ciphertext def decrypt_vigenere(data, key): key = (key * (len(data) // len(key)) + key[:len(data) % len(key)]).upper() decrypted_text = ''.join(chr(((ord(a) - ord(b) + 26) % 26) + 65) for a, b in zip(data.upper(), key)) return decrypted_text def encrypt_scytale(data, key): columns = [''] * key for i, char in enumerate(data): columns[i % key] += char encrypted_text = ''.join(columns) return encrypted_text def decrypt_scytale(data, key): rows, remainder = divmod(len(data), key) columns = [''] * key start = 0 for i in range(key): end = start + rows + (1 if i < remainder else 0) columns[i] = data[start:end] start = end decrypted_text = ''.join(''.join(pair) for pair in zip(*columns)) return decrypted_text def encrypt_playfair(data, key): def generate_key_square(key): alphabet = "ABCDEFGHIKLMNOPQRSTUVWXYZ" key_square = "" for char in key.upper(): if char not in key_square and char in alphabet: key_square += char for char in alphabet: if char not in key_square: key_square += char return key_square def chunk_text(data): data = data.upper().replace('J', 'I') chunks = [] i = 0 while i < len(data): a = data[i] b = data[i + 1] if i + 1 < len(data) else 'X' if a == b: chunks.append(a + 'X') i += 1 else: chunks.append(a + b) i += 2 return chunks def find_position(key_square, char): index = key_square.index(char) return divmod(index, 5) key_square = generate_key_square(key) chunks = chunk_text(data) encrypted_text = "" for a, b in chunks: row1, col1 = find_position(key_square, a) row2, col2 = find_position(key_square, b) if row1 == row2: encrypted_text += key_square[row1 * 5 + (col1 + 1) % 5] encrypted_text += key_square[row2 * 5 + (col2 + 1) % 5] elif col1 == col2: encrypted_text += key_square[((row1 + 1) % 5) * 5 + col1] encrypted_text += key_square[((row2 + 1) % 5) * 5 + col2] else: encrypted_text += key_square[row1 * 5 + col2] encrypted_text += key_square[row2 * 5 + col1] return encrypted_text def decrypt_playfair(data, key): def generate_key_square(key): alphabet = "ABCDEFGHIKLMNOPQRSTUVWXYZ" key_square = "" for char in key.upper(): if char not in key_square and char in alphabet: key_square += char for char in alphabet: if char not in key_square: key_square += char return key_square def chunk_text(data): return [data[i:i + 2] for i in range(0, len(data), 2)] def find_position(key_square, char): index = key_square.index(char) return divmod(index, 5) key_square = generate_key_square(key) chunks = chunk_text(data) decrypted_text = "" for a, b in chunks: row1, col1 = find_position(key_square, a) row2, col2 = find_position(key_square, b) if row1 == row2: decrypted_text += key_square[row1 * 5 + (col1 - 1) % 5] decrypted_text += key_square[row2 * 5 + (col2 - 1) % 5] elif col1 == col2: decrypted_text += key_square[((row1 - 1) % 5) * 5 + col1] decrypted_text += key_square[((row2 - 1) % 5) * 5 + col2] else: decrypted_text += key_square[row1 * 5 + col2] decrypted_text += key_square[row2 * 5 + col1] return decrypted_text def generate_ecc_keys(): private_key = SigningKey.generate(curve=SECP256k1) public_key = private_key.verifying_key return private_key, public_key def sign_ecc(private_key, data): signature = private_key.sign(data.encode()) return base64.b64encode(signature).decode() def verify_ecc(public_key, signature, data): try: signature = base64.b64decode(signature) return public_key.verify(signature, data.encode()) except BadSignatureError: return False def generate_dsa_keys(): key = DSA.generate(1024) private_key = key public_key = key.publickey() return private_key, public_key def sign_dsa(private_key, data): hasher = SHA256.new(data.encode()) signer = DSS.new(private_key, 'fips-186-3') signature = signer.sign(hasher) return base64.b64encode(signature).decode() def verify_dsa(public_key, signature, data): try: hasher = SHA256.new(data.encode()) verifier = DSS.new(public_key, 'fips-186-3') signature = base64.b64decode(signature) verifier.verify(hasher, signature) return True except (ValueError, TypeError): return False def generate_rsa_keys(): key = RSA.generate(2048) private_key = key public_key = key.publickey() return private_key, public_key def sign_rsa(private_key, data): hasher = SHA256.new(data.encode()) signer = pkcs1_15.new(private_key) signature = signer.sign(hasher) return base64.b64encode(signature).decode() def verify_rsa(public_key, signature, data): try: hasher = SHA256.new(data.encode()) verifier = pkcs1_15.new(public_key) signature = base64.b64decode(signature) verifier.verify(hasher, signature) return True except (ValueError, TypeError): return False if __name__ == '__main__': st.write("© 2023 طاها تهرانی نسب") #main()