对称加密——RC4

0x01 RC4 简介

​ RC4 生成一种称为密钥流的伪随机流,它同明文通过异或操作相混合以达到加密的目的,解密时,同密文进行异或操作。总的来说该加密其重要的部分再与密匙的生成。

​ 密钥流:RC4算法的关键是根据明文和密钥生成相应的密钥流,密钥流的长度和明文的长度是对应的,也就是说明文的长度是500字节,那么密钥流也是500字节。当然,加密生成的密文也是500字节,因为密文第 i 字节 = 明文第 i 字节 ^ 密钥流第 i 字节;

​ 状态向量S:长度为256,S[0],S[1]…S[255]。每个单元都是一个字节,算法运行的任何时候,S都包括 0-255 的 8 比特数的排列组合,只不过值的位置发生了变换;

​ 临时向量T:长度也为256,每个单元也是一个字节。如果密钥的长度是 256 字节,就直接把密钥的值赋给 T ,否则,轮转地将密钥的每个字节赋给 T ;

​ 密钥 K:长度为 1-256 字节,注意密钥的长度 keylen 与明文长度、密钥流的长度没有必然关系,通常密钥的长度趣味16字节(128比特)

0x02 RC4 加密过程

​ 密匙的生成可以分为以下步骤:初始状态向量、初始密匙、数据操作、密匙流生成。

一、初始状态向量

​ 给初始向量 S 进行赋值,从 0 - 255 共 256 个字节。

二、初始密匙

​ 初始密匙由用户输入,长度随意。

​ 用户的输入依次填入向量 T 中,若输入小于 256 ,则进行轮转,直到填满。

如:输入:123,则会变为:123123123132…直至填满 256 字节

三、数据操作

​ 对向量 S 进行操作,将其打乱使其带有一定的随机性。打乱操作如下

j = 0 
for i in rang(256):
    j = (j + S[i] + T[i]) % 256
    swap (S[i],S[j])  #对两个位置的值互换

四、密匙流生成

​ 根据我们前面得到向量 S 进行一定的运算即可得到密匙流。

i = 0
j = 0
cycle = 0
while (cycle < len(input)):
    i = (i + 1) % 256
    j = (j + S[i]) % 256
    swap(S[i],S[j])  #再进行一次打乱
    t = (S[i] + S[j]) % 256
    key[cycle] = S[t] #最后的key即为我们得到密匙流,可以存储起来和明文异或得到密文,也可以直接进行异或运算。
    
    

五、加解密

​ 利用明文和密匙流进行一次异或,即可得到密文。密文和同样的密匙流再进行一次异或即可得到明文。

0x03 参考

看雪:《加密与解密》(第三版)

RC4加密算法原理简单理解 - 沉默的赌徒 - 博客园 (cnblogs.com)

(1条消息) RC4加密算法的原理及实现_hujing_Liu-CSDN博客_rc4加密

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值