网络信息安全:RC4加密算法的实现

前言

这次记录下RC4加密算法的C++实现过程。

RC4知识储备

RC4于1987年提出,和DES算法一样,是一种对称加密算法,也就是说使用的密钥为单钥(或称为私钥)。但不同于DES的是,RC4不是对明文进行分组处理,而是字节流的方式依次加密明文中的每一个字节,解密的时候也是依次对密文中的每一个字节进行解密。
RC4算法的特点是算法简单,运行速度快,而且密钥长度是可变的,可变范围为1-256字节(8-2048比特),在如今技术支持的前提下,当密钥长度为128比特时,用暴力法搜索密钥已经不太可行,所以可以预见RC4的密钥范围任然可以在今后相当长的时间里抵御暴力搜索密钥的攻击。实际上,如今也没有找到对于128bit密钥长度的RC4加密算法的有效攻击方法。
总的来说,适合初学者、学生实践,

代码

话不多说,上代码:

#include <iostream>
#include <bitset>
#include<fstream>
using namespace std;
void swap(unsigned char &a,unsigned char &b){
	unsigned char temp = a;
	a = b;
	b = temp;
	return;

}
//返回明文的字节长度
int getSecret(unsigned char key[],unsigned char data[],unsigned char k[]){
	unsigned char S[256];
	unsigned char T[256];
	int keylen;
	int datalen;
	int i,j = 0;
	//检测密钥长度
	for (i = 0;; i++){
		if (key[i] == '\0'){ 
			keylen = i; 
			break;
		}
	}
	//检测明文长度
	for (i = 0;; i++){
		if (data[i] == '\0'){
			datalen = i;
			break;
		}
	}
	//KSA key scheduling算法初始化S
	for (i = 0; i < 256; i++){
		S[i] = i;
	}
	i = 0;
	if (keylen >= 256){
		for (i = 0; i < 256; i++){
			T[i] = key[i];
		}
	}
	else{
		while (1){
			for (j = 0; j < keylen; j++){
				T[i++] = key[j];
				if (i >= 256)break;
			}
			if (i >= 256)break;
		}
	}
	i = 0;
	j = 0;
	for (i = 0; i < 256; i++){
		j = (j + S[i] + T[i]) % 256;
		swap(S[i], S[j]);
	}
	//PRGA伪随机生成算法,生成密钥流
	int t;
	int m = 0;
	int times = datalen;
	while (times-->0){//相当于执行明文长度次,这样生成的秘钥流也是明文长度个字节
		i = (i + 1) % 256;
		j = (j + S[i]) % 256;
		swap(S[i], S[j]);
		t = (S[i] + S[j]) % 256;
		k[m++] = S[t];//生成密钥流并存储
	}
	cout << "The secret key is: ";
	for (i = 0; i < datalen;i++){
		cout << (bitset<8>)k[i] << " ";
	}
	cout << endl;
	return datalen;
}
void encrypt(unsigned char data[],unsigned char k[],int datalen){
	//异或加密
	for (int i = 0; i < datalen;i++){
		data[i] = data[i] ^ k[i];
	}
	ofstream ofile("rc4_encrypted.txt",ios::app);
	ofile << "The secret message is: ";
	cout << "The secret message is: ";
	//指定8位2进制输出
	for (int i = 0; i < datalen; i++){
		ofile << (bitset<8>)data[i] << " ";
		cout << (bitset<8>)data[i] << " ";
	}
	ofile << endl;
	ofile.close();
	cout << endl;
}
void decrypt(unsigned char data[], unsigned char k[],int datalen){
	//异或解密
	for (int i = 0; i < datalen; i++){
		data[i] = data[i] ^ k[i];
	}
	ofstream ofile("rc4_decrypted.txt", ios::app);
	ofile << "The decrypted message is: ";
	cout << "The decrypted message is: ";
	//指定8位2进制输出
	for (int i = 0; i < datalen; i++){
		ofile << data[i];
		cout << data[i];
	}
	ofile << endl;
	ofile.close();
	cout << endl;
}
int main(){
	unsigned char key[] = {"hello world"};
	unsigned char data[] = {"北京时间十八点实施轰炸!北京时间十八点实施轰炸!北京时间十八点实施轰炸!"};
	unsigned char k[1024] ;
	int datalen=getSecret(key, data, k);
	encrypt(data, k,datalen);
	decrypt(data, k,datalen);
}

原理概述

首先上一张图,这张图生动地诠释了RC4加密流程。
流程
我们用到了256字节的S向量,T向量以及长度不定、人为设定的密钥,以及明文。

1. KSA Key-Scheduling Algorithm

KSA算法用来初始化S向量。首先初始化S,从S[0]到S[255]填入0到255,然后初始化T向量。初始化T的具体方法是,用密钥滚动填充T到满,再执行对应的换位操作,生成向量S。

2. PRGA Pseudo-Random Generation Algorithm

PRGA伪随机生成算法是生成最终密钥流的算法。对每个明文字节,做出对应算法的操作,从向量S中挑出一个字节作密钥字节。最后得到和明文字节长度一样的密钥流。

3.加密

密钥流和明文异或,进行加密/解密。

注意点

1.异或

真的惭愧,竟然现在才知道异或符号是^…… 异或就不多说了,即相应位的值相同的,结果为 0,不相同的结果为 1。例如,013 ^ 035结果为026。
顺带说一下,与&;或|;按位取反~。按位取反额外说一下:

按位取反

按位取反运算是单目运算,用来求一个位串信息按位的反,即哪些为0的位,结果是1,而哪些为1的位,结果是0。例如, ~7的结果为0xfff8。
取反运算常用来生成与系统实现无关的常数。如要将变量x最低6位置成0,其余位不变,可用代码x = x & ~077实现。以上代码与整数x用2个字节还是用4个字节实现无关。
当两个长度不同的数据进行位运算时(例如long型数据与int型数据),将两个运算分量的右端对齐进行位运算。如果短的数为正数,高位用0补满;如果短的数为负数,高位用1补满。如果短的为无符号整数,则高位总是用0补满。
位运算用来对位串信息进行运算,得到位串信息结果。如以下代码能取下整型变量k的位串信息的最右边为1的信息位:((k-1)^k) & k。
当你输入cout<<~3,得到的是-4。 3的符号数为011,按位取反得100,符号数1,为负数,在计算机中以补码形式存在,100是-4的补码(3位长度),所以结果是-4。这里在求补码的时候不能逆“求反加1”,建议用原理求。
补码=模 - 真值
比如-2如果按补码的定义来求的话,它真值二进制表示为-10,原码为110,那么它求补码用到的模就是2^3二进制为1000,
-2的补码=1000-10 = 110

2. unsigned char

unsigned char的范围是0-255,char是-128-127 。本次实践unsigned char向量S和T的长度皆已取到最长(256)。

3.文件流变量的传递

写代码发现的,虽然研究不深,但是起码直接往函数里面传ofstream这样的文件流变量会报错无法引用函数,它是已删除的函数。

  • 2
    点赞
  • 35
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
为了服务器端禁止使用RC4加密算法,你可以按照以下步骤进行操作: 1. 对于Apache服务器,你需要编辑`/etc/httpd/conf.d/ssl.conf`文件。在该文件中,将`SSLCipherSuite`配置修改为`SSLCipherSuite HIGH:MEDIUM:!aNULL:!MD5:!RC4:!3DES:!DES`。这将禁用RC4加密算法并使用更安全的加密算法。\[3\] 2. 对于Nginx服务器,你需要编辑`/etc/nginx/nginx.conf`文件。在该文件中,将`ssl_ciphers`配置修改为`ssl_ciphers ALL:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4:!DES:!3DES;`。这将禁用RC4加密算法并使用更安全的加密算法。\[1\] 通过以上操作,你可以有效地禁止服务器端使用RC4加密算法,提高服务器的安全性。 #### 引用[.reference_title] - *1* *3* [SSL/TLS 协议信息泄露漏洞(CVE-2016-2183)【原理扫描】](https://blog.csdn.net/qq_45373631/article/details/130575181)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control,239^v3^insert_chatgpt"}} ] [.reference_item] - *2* [【CVE-2015-2808】SSL/TLS漏洞修复](https://blog.csdn.net/l2931050/article/details/124182918)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值