|
|
51CTO旗下网站
|
|
移动端

流密码与RC4密码初认识

流密码是对称密码算法,是私钥密码系统中的一个分组。流密码的转换是随"变换"而变换的,像水流一样源源不断的产生,是对称密码算法,从明文输入流逐位或逐字节产生密文输出。

作者:淼淼兮与怀来源:FreeBuf|2018-02-08 08:55

一、前言

流密码是对称密码算法,是私钥密码系统中的一个分组。流密码的转换是随”变换”而变换的,像水流一样源源不断的产生,是对称密码算法,从明文输入流逐位或逐字节产生密文输出。今天我们来初认识一下流密码和使用最广泛的流密码RC4。

二、什么是流密码

流密码是私钥体质下的一个对称加密,类似于简单算法的”一次一密”,不过”一次一密”是真正的理想密码只要不能获得密码乱码本,就是完全保密。流密码使用的是伪随机数流,利用密钥产生一个密钥流Z=Z1Z2Z3…,然后利用此密钥流依次对明文X=X0X1X2…进行加密,这样产生的密码就是序列密码,也称为流密码。

设计流密码的因素

  • 加密序列的周期要长,若出现重复的周期过短,容易被破解
  • 密钥流应该尽可能地接近真正随机数流的特征
  • 密钥长度要长,以避免琼穷举攻击

流密码就是使用较短的一串数字(叫它密钥吧),来生成无限长的伪随机密码流,当然事实上只需要生成和明文长度一样的密码流就够了。

流密码是将明文划分成字符(如单个字母),或其编码的基本单元(如0,1数字),字符分别与密钥流作用进行加密,解密时以同步产生的同样的密钥流实现。

通俗的讲,产生一串序列来作为加密的密钥流,从密钥流中按规则依次选取密钥,这些不同的密钥分别来加密每个字符。

流密码的强度依赖于密钥序列的随机性和不可预测性。

核心在于密钥流生成器的设计。

要保证收发两端密钥流的精确同步。

  • 种子密钥
  • 信息流(明文流)
  • 密文流
  • 密钥流

由此流密码的基础上,用较短的密钥产生无限长的密码流的方法非常多,其中有一种就叫做RC4。

三、RC4算法基础介绍

RC4加密算法是大名鼎鼎的RSA三人组中的头号人物Ron Rivest在1987年设计的密钥长度可变的流加密算法簇。RC4算法是一种在电子信息领域加密的技术手段,用于无线通信网络,是一种电子密码。

在介绍RC4前,说说那个“相加”运算怎么实现。现在我们把明文的信息限制在Ascii码字符集内(它已经能表示所有的英文资料了)

每个字符是一个比特,占8位。

假设明文是abc,

a、b、c的ascii值分别为

  1. 97、98、99 

二进制形式为

  1. 01100001、01100010、01100011 

密钥流和明文长度一样,假设是sdf,同样可以得到二进制流

  1. 01110011、01100100、01100110 

让他们在对应位做异或运算就可以得到密文了c语言有^运算符来实现“相加”的操作。

我们就直接对字符进行“相加”即

  1. a^s, b^d, c^f 

二进制形式为

  1. 00010010、00000110、00000101 

它们分别表示

ascii码值为

  1. 18、6、5 

的字符,在文本编辑器里打开是乱码,没有关系,反正是密文嘛

四、RC4

该算法是一个可变密钥长度、面向字节操作的流密码。该算法以随机置换作为基础,其密码周期很可能大于10^100,且该算法的运行速度很快。

RC4被用于为网络浏览器和服务器间通信而制定的SSL/TLS(安全套接字协议/传输层安全协议)标准中,以及作为IEEE 801.11无线局域网标准一部分的WEP(Wired Equivalent Privacy)协议和新的WiFi受保护访问协议(WAP)中。

从这些应用来看,RC4构成了当今网络通信的非常重要的部分,因此这个算法非常重要。

TIM图片20180120153949.png

算法描述

  • 首先你指定一个短的密码,储存在key[MAX]数组里,还有一个数组S[256],令S[i]=i。然后利用数组key来对数组S做一个置换,也就是对S数组里的数重新排列,排列算法为
  • 利用上面重新排列的数组 S 来产生任意长度的密钥流
  • 用T产生S 的初始置换,置换伪码如下,因为对S的操作仅是交换,S仍然包含所有值为 0-255的元素。
  • 因为对S 的操作仅是交换,S仍然包含所有值为0-255的元素。

算法代码

  1. # -*- coding: utf-8 -*-   
  2.  #by yuhao   
  3.  import random, base64   
  4.  from hashlib import sha1   
  5.  def crypt(data, key):   
  6.      x = 0   
  7.      box = range(256)   
  8.      for i in range(256):  
  9.          x = (x + box[i] + ord(key[i % len(key)])) % 256  
  10.          box[i], box[x] = box[x], box[i]   
  11.      x = y = 0   
  12.      out = []   
  13.      for char in data:   
  14.          x = (x + 1) % 256  
  15.          y = (y + box[x]) % 256   
  16.          box[x], box[y] = box[y], box[x]   
  17.          out.append(chr(ord(char) ^ box[(box[x] + box[y]) % 256]))   
  18.      return ''.join(out)      
  19.  def tencode(data, key, encode=base64.b64encode, salt_length=16):    
  20.      salt = ''  
  21.      for n in range(salt_length):  
  22.          salt += chr(random.randrange(256))  
  23.      data = salt + crypt(data, sha1(key + salt).digest())   
  24.      if encode:   
  25.          data = encode(data)  
  26.      return data   
  27.  def tdecode(data, key, decode=base64.b64decode, salt_length=16):   
  28.      """RC4 decryption of encoded data"""   
  29.      if decode:   
  30.          data = decode(data)  
  31.      salt = data[:salt_length]  
  32.      return crypt(data[salt_length:], sha1(key + salt).digest())  
  33.  # 需要加密的数据   
  34.  data = 'freebuf hello'   
  35.  # 密钥   
  36.  key = 'yuhao'  
  37.  # 加码  
  38.  encoded_data = tencode(datadata=data, keykey=key)  
  39.  print encoded_data  
  40.  # 解码  
  41.  decoded_data = tdecode(data=encoded_datakeykey=key)  
  42.  print decoded_data  

五、总结

不过这里有一个小问题,当RC4的密钥长度超过128位时,目前没有任何攻击方法能够破解。不过 WEP协议易受到一种特殊的攻击方式攻击,但这个问题本质上并不在与RC4本身,而是RC4密钥的产生途径有漏洞

【编辑推荐】

  1. 一种混合加密方案在软件授权中的应用
  2. 你知道敏捷加密吗?
  3. 后门之王:谈一谈加密算法中的数学后门
  4. 看我如何轻松破解加密PDF
  5. 数字加密货币三大网络安全威胁:“勒索”、“盗窃”、“非法挖矿”
【责任编辑:赵宁宁 TEL:(010)68476606】

点赞 0
分享:
大家都在看
猜你喜欢

读 书 +更多

鸟哥的Linux私房菜 基础学习篇(第二版)

本书全面而详细地介绍了Linux操作系统。全书分为5个部分:第一部分着重说明Linux的起源及功能,如何规划和安装Linux主机;第二部分介绍Linu...

订阅51CTO邮刊

点击这里查看样刊

订阅51CTO邮刊