双向流式加密算法

转载 2006年05月23日 14:53:00

       由于在很多加密应用中,要求加密后的信息具有抗反向分析(例如,破解者知道明文的前若干
个字符,在此基础上力图反推出密钥,并解密其余的信息)的能力。本文提出了一种等长双向流
式加密算法,经此算法加密的信息,其中的数据有全局的信息相关性,具有极强的抗反向分析以
及差分分析的能力。

  算法思路:
  将加解密对象看成一个Byte数组A[N]。首先,我们从头到尾对它进行遍历,将每次遇到的元素
的值与前一个元素的值相加,并写回到数组中。即 A[i]+A[i-1] => A[i] (i从2递增到N)。这样
一来,后面元素的密文就直接依赖于之前的元素的值,达到了部分抗分析的目的。不难发现,进
行一遍遍历,只能让数组中下标大的元素对下标小的元素形成依赖,而理想中的情况应该是混合
型的依赖。为了解决这个缺陷,我们很容易的想到了反向遍历——思路与正向遍历相同,只是起
止点颠倒了一下: A[i]+A[i+1] => A[i] (i从N-1递减到1)。经过了正反两次遍历,数组中的每
个元素的值都变得和其它所有元素的值相关了——由此,本算法也就相应的具备了抗反向分析以
及差分分析的能力。
  在解决了信息相关性的问题之后,我们接下来需要思考的是,作为一个加密算法,密钥如何被
放置在上面的计算过程中去。首先,我分别在正向遍历和反向遍历中的求和计算过程中加入了一
个长度为一个字节的密钥,于是,加密过程就变成了:
    (A[i]+A[i-1]) xor Key1 => A[i]  ——正向遍历
    (A[i]+A[i+1]) xor Key2 => A[i]  ——反向遍历
  让我们再仔细看看遍历过程,不难发现,在每次遍历中,都有一个位于起点的元素的值不会发
生变化(正向遍历中的A[1]以及逆向遍历中的A[N])——这显然是一个切入点——于是,我们在
数组的两端再各放一个“隐含元素”(A[0]、A[N+1]),也就是继前面的Key1、Key2之后的第三
个和第四个密钥(它们的当然也是一个字节),让它们在两次遍历开始时分别作用于本来在遍历
中不会改变的起始元素值:
    A[1]+Key3 => A[1]  ——正向遍历
    A[N]+Key4 => A[N]  ——反向遍历
  现在,密钥的复杂度达到了四个字节,即32Bits,能够满足一般的加解密要求(考虑到本算法
的加密对象是以字节为单位的,比起那些以定长(64Bit或者更大)数据块为加密对象的分块加密算
法,本算法的密钥较之简单一些是可以理解的),为了获得更大的密钥空间,用户完全可以采用
多次加密或者多层加密的方法(考虑到本算法的简单性、易实现性,执行速度较一般的分块加密
算法快很多,多层嵌套加密是一个很好的选择)。需要指出的是,由于本算法每次的加密对象都
是整个明文,而不是某个定长区块,因此,多次嵌套加密后,所有的密钥信息都会被密文均匀的
包容(除非密钥的信息量已经大于明文的信息量——例如:用总共1024Bit的密钥加密两个字节的
信息?!),而不是在固定长度的区块中相互混迭(嘿嘿,如果你用DES进行嵌套加密的话就会发
生这种情况)。


  在下面的算法具体代码中,我不但实现了上面的算法,还将多次加密直接封装到了加解密过程
之中。


{
名称:双向流式加密算法
作者:creation_zy
时间:2004-4
备注:
  适当的增大参数Times(加密次数)可以极大的提高密文的难解性,但是耗时也会
成比例增加,对于长度在1KB以内的文本,建议将其控制在1-1024之内。如果采用嵌
套加密的话,可以进一步控制在1-8之间。
}
procedure SeqEnc(var Str:String;Key:Integer;Times:Integer);
var
  i,c,n:Integer; 
  Key1,Key2,Key3,Key4:Byte;
begin
  n:=Length(Str);
  if n=0 then
    exit;
  Key4:=Byte(Key shr 24);
  Key3:=Byte(Key shr 16);
  Key2:=Byte(Key shr 8);
  Key1:=Byte(Key);  
  for c:=Times-1 downto 0 do
  begin
    Str[1]:=Char(Byte(Str[1])+Key3);
    for i:=2 to n do
      Str[i]:=Char((Byte(Str[i-1])+Byte(Str[i])) xor Key1);
    Str[n]:=Char(Byte(Str[n])+Key4);
    for i:=n-1 downto 1 do
      Str[i]:=Char((Byte(Str[i+1])+Byte(Str[i])) xor Key2);
  end;
end;
procedure SeqDec(var Str:String;Key:Integer;Times:Integer);
var
  i,c,n:Integer;
  Key1,Key2,Key3,Key4:Byte;
begin
  n:=Length(Str);
  if n=0 then
    exit;
  Key4:=Byte(Key shr 24);
  Key3:=Byte(Key shr 16);
  Key2:=Byte(Key shr 8);
  Key1:=Byte(Key);        
  for c:=Times-1 downto 0 do
  begin
    for i:=1 to n-1 do
      Str[i]:=Char(Byte(Str[i]) xor Key2-Byte(Str[i+1]));
    Str[n]:=Char(Byte(Str[n])-Key4);
    for i:=n downto 2 do
      Str[i]:=Char(Byte(Str[i]) xor Key1-Byte(Str[i-1]));
    Str[1]:=Char(Byte(Str[1])-Key3);
  end;
end;


使用范例:
var
  Str:String;
begin
  Str:='名称:双向流式加密算法  作者:creation_zy';
  SeqEnc(Str,6,927506813); //用密钥927506813执行6次加密
  //Str已被加密
  SeqEnc(Str,2,200498157); //用密钥200498157执行2次加密
  //Str已被二次加密...
  SeqDec(Str,2,200498157); //用密钥200498157执行2次解密
  //解密第一层...
  SeqDec(Str,6,927506813); //用密钥927506813执行6次解密
  //解密第二层——Str已被还原
end;


加密效果例子:
Str: "VarPool.SetValue('TableStr',Str1);"
Key: 927506813
Times: 5
以十六进制显示的加密结果:
  "5FC4305B6A2ABFA0B13DD4F5253AC697092853741E12175C2886C7682EB3F41D1AF3"

将明文Str中的 "1" 替换成 "2" 之后的加密结果(以十六进制显示):
  "AA57C2B25A07C30EC1C955074C62A7D2CAB10709E89D2D907210FEEC2F9DB75AEDF2"

Delphi7高级应用开发随书源码

  • 2003年04月30日 00:00
  • 676KB
  • 下载

常用加密算法的Java实现总结(二) ——对称加密算法DES、3DES和AES

1、对称加密算法 1.1 定义 对称加密算法是应用较早的加密算法,技术成熟。在对称加密算法中,数据发信方将明文(原始数据)和加密密钥(mi yue)一起经过特殊加密算法处理后,使其变成...
  • heboy19
  • heboy19
  • 2015年12月07日 14:05
  • 821

各种加解密算法比较

二.          加密算法介绍对称加密算法对称加密算法用来对敏感数据等信息进行加密,常用的算法包括:DES(Data Encryption Standard):数据加密标准,速度较快,适用于加密...
  • pengzp
  • pengzp
  • 2011年06月20日 16:48
  • 67696

Zookeeper--分布式服务框架 Zookeeper -- 管理分布式环境中的数据

转摘自:http://www.ibm.com/developerworks/cn/opensource/os-cn-zookeeper/ Zookeeper 分布式服务框架是 Apache Hado...

ZooKeeper-3.3.4集群安装配置

ZooKeeper是一个分布式开源框架,提供了协调分布式应用的基本服务,它向外部应用暴露一组通用服务——分布式同步(Distributed Synchronization)、命名服务(Naming S...
  • shirdrn
  • shirdrn
  • 2012年01月08日 23:16
  • 113918

DES 双向加密算法 DESUtil

package com.xgh.encryption.algorithm.test; import java.security.SecureRandom; import javax.crypto....
  • down177
  • down177
  • 2015年02月10日 15:24
  • 789

凝睿电子科技NR-ESC——数据时代,嵌入式工程师必须知道的八大加密算法

伴随着人工智能、物联网时代的到来,数据应用变得频繁起来,数据安全应该如何保护?软件加密算法都有哪些,这些算法在哪些方面得到了应用?慢慢读下去,你会发现围绕在我们身边的“小密码”。 ...

VC 写的DES加密算法

  • 2017年12月10日 14:22
  • 1.88MB
  • 下载

不可逆加密算法(MD5)

第一、首先要了解什么是不可逆加密算法 不可逆加密算法的特征是加密过程中不需要使用密钥,输入明文后由系统直接经过加密算法处理成密文,这种加密后的数据是***无法被解密***的,只有重新输入明文,并再次...
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:双向流式加密算法
举报原因:
原因补充:

(最多只允许输入30个字)