tea系列加密算法学习笔记

tea系列加密算法

概述

  最近在做ctf逆向的题目中多次遇到了该算法,因此打算重写一篇完整的博客来详细学习下该算法。
  TEA(Tiny Encryption Algorithm),是一种分组加密算法,实现过程比较简单,从其名字也能看出这是一种微型的加密算法,效率极高。该系列一共有三种算法,tea --> xtea --> xxtea,从右往左依次是前面的升级版。此系列算法都使用了一个神秘常数作为倍数,源于黄金比率,程序中一般写作0x9E3779B9。但有时该常数会以减法的形式出现,-0x61C88647=0x9E3779B9,因此出现了0x61C88647该常数时也应当注意。
  下面会依次介绍三种算法的官方c语言实现,代码中均使用64bit(8byte)的明文作为加密数据,采用128bit(16byte)的值作为key,算法采用迭代的形式,推荐的迭代轮数是64轮,最少32轮,这里采用32轮。当然在实际题目中可能会对算法轮次等做一些魔改,不过问题不大,按照已经学习过的算法思路去理解也能很快写出求解算法。
  PS:这里是python实现该三种算法的链接 – python实现tea/xtea/xxtea加密算法

tea算法

  实现代码如下,主体逻辑是用异或实现的,加密和解密是两个逆向操作,相关细节我已经标注在代码中了。值得说明一下的就是,加密算法中主体变量都是用32位无符号整型实现的,这意味其实算法运行过程中肯定是有溢出的,但是只保留低32位。

#include <stdio.h>
#include <stdint.h>


void encrypt (uint32_t* v, uint32_t* k) {
   
    uint32_t sum = 0;  // 注意sum也是32位无符号整型
    uint32_t v0 = v[0], v1 = v[1];
    uint32_t delta = 0x9e3779b9;
    uint32_t k0 = k[0], k1 = k[1], k2 = k[2], k3 = k[3];

    for (int i=0; i<32; i++) {
   
        sum += delta;
        v0 += ((v1<<4) + k0) ^ (v1 + sum) ^ ((v1>>5) + k1);
        v1 += ((v0<<4) + k2) ^ (v0 + sum) ^ ((v0>>5) + k3);
    }

    v[0]=v0; 
    v[1]=v1;
}

void decrypt (uint32_t* v, uint32_t* k) {
   
    uint32_t v0 = v[0], v1 = v[1];
    uint32_t delta = 0x9e3779b9;
    uint32_t sum = delta * 32;
    uint32_t k0 = k[0], k1 = k[1], k2 = k[2], k3 
  • 5
    点赞
  • 20
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值