概述
最近在做ctf逆向的题目中多次遇到了该算法,因此打算重写一篇完整的博客来详细学习下该算法。
TEA(Tiny Encryption Algorithm),是一种分组加密算法,实现过程比较简单,从其名字也能看出这是一种微型的加密算法,效率极高。该系列一共有三种算法,tea --> xtea --> xxtea,从右往左依次是前面的升级版。此系列算法都使用了一个神秘常数作为倍数,源于黄金比率,程序中一般写作0x9E3779B9
。但有时该常数会以减法的形式出现,-0x61C88647=0x9E3779B9
,因此出现了0x61C88647
该常数时也应当注意。
下面会依次介绍三种算法的官方c语言实现,代码中均使用64bit(8byte)的明文作为加密数据,采用128bit(16byte)的值作为key,算法采用迭代的形式,推荐的迭代轮数是64轮,最少32轮,这里采用32轮。当然在实际题目中可能会对算法轮次等做一些魔改,不过问题不大,按照已经学习过的算法思路去理解也能很快写出求解算法。
PS:这里是python实现该三种算法的链接 – python实现tea/xtea/xxtea加密算法。
tea算法
实现代码如下,主体逻辑是用异或实现的,加密和解密是两个逆向操作,相关细节我已经标注在代码中了。值得说明一下的就是,加密算法中主体变量都是用32位无符号整型实现的,这意味其实算法运行过程中肯定是有溢出的,但是只保留低32位。
#include <stdio.h>
#include <stdint.h>
void encrypt (uint32_t* v, uint32_t* k) {
uint32_t sum = 0; // 注意sum也是32位无符号整型
uint32_t v0 = v[0], v1 = v[1];
uint32_t delta = 0x9e3779b9;
uint32_t k0 = k[0], k1 = k[1], k2 = k[2], k3 = k[3];
for (int i=0; i<32; i++) {
sum += delta;
v0 += ((v1<<4) + k0) ^ (v1 + sum) ^ ((v1>>5) + k1);
v1 += ((v0<<4) + k2) ^ (v0 + sum) ^ ((v0>>5) + k3);
}
v[0]=v0;
v[1]=v1;
}
void decrypt (uint32_t* v, uint32_t* k) {
uint32_t v0 = v[0], v1 = v[1];
uint32_t delta = 0x9e3779b9;
uint32_t sum = delta * 32;
uint32_t k0 = k[0], k1 = k[1], k2 = k[2], k3