0x01 RC4 简介
RC4 生成一种称为密钥流的伪随机流,它同明文通过异或操作相混合以达到加密的目的,解密时,同密文进行异或操作。总的来说该加密其重要的部分再与密匙的生成。
密钥流:RC4算法的关键是根据明文和密钥生成相应的密钥流,密钥流的长度和明文的长度是对应的,也就是说明文的长度是500字节,那么密钥流也是500字节。当然,加密生成的密文也是500字节,因为密文第 i 字节 = 明文第 i 字节 ^ 密钥流第 i 字节;
状态向量S:长度为256,S[0],S[1]…S[255]。每个单元都是一个字节,算法运行的任何时候,S都包括 0-255 的 8 比特数的排列组合,只不过值的位置发生了变换;
临时向量T:长度也为256,每个单元也是一个字节。如果密钥的长度是 256 字节,就直接把密钥的值赋给 T ,否则,轮转地将密钥的每个字节赋给 T ;
密钥 K:长度为 1-256 字节,注意密钥的长度 keylen 与明文长度、密钥流的长度没有必然关系,通常密钥的长度趣味16字节(128比特)
0x02 RC4 加密过程
密匙的生成可以分为以下步骤:初始状态向量、初始密匙、数据操作、密匙流生成。
一、初始状态向量
给初始向量 S 进行赋值,从 0 - 255 共 256 个字节。
二、初始密匙
初始密匙由用户输入,长度随意。
用户的输入依次填入向量 T 中,若输入小于 256 ,则进行轮转,直到填满。
如:输入:123,则会变为:123123123132…直至填满 256 字节
三、数据操作
对向量 S 进行操作,将其打乱使其带有一定的随机性。打乱操作如下
j = 0
for i in rang(256):
j = (j + S[i] + T[i]) % 256
swap (S[i],S[j]) #对两个位置的值互换
四、密匙流生成
根据我们前面得到向量 S 进行一定的运算即可得到密匙流。
i = 0
j = 0
cycle = 0
while (cycle < len(input)):
i = (i + 1) % 256
j = (j + S[i]) % 256
swap(S[i],S[j]) #再进行一次打乱
t = (S[i] + S[j]) % 256
key[cycle] = S[t] #最后的key即为我们得到密匙流,可以存储起来和明文异或得到密文,也可以直接进行异或运算。
五、加解密
利用明文和密匙流进行一次异或,即可得到密文。密文和同样的密匙流再进行一次异或即可得到明文。
0x03 参考
看雪:《加密与解密》(第三版)