什么是RC4
RC4是经典流密码之一,由于加密和解密使用相同的密钥,所以也是对称密码的一种。由于RC4存在弱点,现已禁止在TLS中使用RC4加解密算法。
RC4会根据明文长度将密钥扩展到与明文相同的长度,并遵从逐个字节加密的原则。加密的原理是异或。
RC4包含两个算法:
1.密钥调度算法(KSA)
2.伪随机数生成算法(PRGA)
KSA
KSA算法的作用是利用密钥key来生成s盒:
将0-255互不相同的256个元素装入长度为256的S盒,然后利用KSA来打乱S盒。
密钥的长度在1-256之间。
S=[i for i in range(256)]
key=b"this_is_key"
j=0
for i in range(256):
j=(j+S[i]+key[i%len(key)])%256
S[i],S[j]=S[j],S[i]
PRGA
根据明文长度来决定while的循环次数,来生成与明文等长的key流
i=0
j=0
while True:
i=(i+1)%256
j=(j+S[i])%256
S[i],S[j]=S[j],S[i]
K=S[(S[i]+S[j])%256]
此算法可以保证,如果达到256次循环,那么S盒的每个元素都至少被交换过一次。
完整RC4加解密算法:
def KSA(key):
S=[i for i in range(256)]
j=0
for i in range(256):
j=(j+S[i]+key[i%len(key)])%256
S[i],S[j]=S[j],S[i]
return S
def PRGA(S):
i=0
j=0
while True:
i=(i+1)%256
j=(j+S[i])%256
S[i],S[j]=S[j],S[i]
K=S[(S[i]+S[j])%256]
yield K
def RC4(key):
S=KSA(key)
return PRGA(S)
if __name__=="__main__":
plain=b"this_is_a_flag_which_is_a_little_long"
key=b"this_is_key"
#encrypt:
key_stream=RC4(key)
c=[]
for m in plain:
c.append(m^key_stream.__next__())
print(c)
#decrypt:
keystream=RC4(key)
for ct in c:
print(chr(ct^keystream.__next__()),end="")
参考:Lazzaro师傅博客