[转帖]加密算法之BLOWFISH算法

作 者:夜月
范 例:BlowFish’s CrackMe1
注册机:Bfkeygen

一、BlowFish算法说明(文中数据类型以Tc2.0为准)  

  BlowFish算法用来加密64Bit长度的字符串。  
BlowFish算法使用两个“盒”——ungigned long pbox[18]和unsigned long sbox[4,256]。  
BlowFish算法中,有一个核心加密函数:BF_En(后文详细介绍)。该函数输入64位信息,运算后, 以64位密文的形式输出。 用BlowFish算法加密信息,需要两个过程:

1.密钥预处理  
2.信息加密  

分别说明如下:  
密钥预处理:  
BlowFish算法的源密钥——pbox和sbox是固定的。我们要加密一个信息,需要自己选择一个key, 用这个key对pbox和sbox进行变换,得到下一步信息加密所要用的key_pbox和key_sbox。具体的变化算法如下:  

1)用sbox填充key_sbox  
2)用自己选择的key8个一组地去异或pbox,用异或的结果填充key_pbox。key可以循环使用。  
比如说:选的key是"abcdefghijklmn"。则异或过程为:  
key_pbox[0]=pbox[0]^abcdefgh  
key_pbox[1]=pbox[1]^ijklmnab  
…………  
…………  
如此循环,直到key_box填充完毕。  
3)用BF_En加密一个全0的64位信息,用输出的结果替换key_pbox[0]和key_pbox[1]。i=0  
4)用BF_En加密替换后的key_pbox[i],key_pbox[i+1],用输出替代key_pbox[i+2]和key_pbox[i+3]  
5)i+2,继续第4步,直到key_pbox全部被替换  
6)用key_pbox[16]和key_pbox[17]做首次输入(相当于上面的全0的输入),用类似的方法,替换key_sbox 信息加密。信息加密就是用函数把待加密信息x分成32位的两部分:xL,xR BF_En对输入信息进行变换,BF_En函数详细过程如下:  

对于i=1至16  
xL=xL^Pi  
xR=F(xL)^xR  
交换xL和xR(最后一轮取消该运算)  
xR=xR^P17  
xL=xL^P18  
重新合并xL和xR  
函数F见下图:  

8位 32位  
|-----------S盒1-----------  
| |加  
| 8位 32位 |----  
|-----------S盒2----------- |  
| |  
| |异或----  
32位-| | |  
| 8位 32位 | |  
|-----------S盒3--------------- |加  
| |-----------------32位  
| |  
| |  
| 8位 32位 |  
|-----------S盒4-----------------------  

把xL分成4个8位分组:a,b,c和d  
输出为:F(xL)=((((S[1,a]+S[2,b])MOD 4294967296)^s[3,c])+S[4,d])MOD 4294967296  
(2的32次方) (2的32次方)  
重新合并后输出的结果就是我们需要的密文。  
用BlowFish算法解密,同样也需要两个过程。  
1.密钥预处理  
2.信息解密  
密钥预处理的过程与加密时完全相同  
信息解密的过程就是把信息加密过程的key_pbox逆序使用即可。  

可以看出,选择不同的key,用BlowFish算法加密同样的信息,可以得出不同的结果。  
要破解BlowFish算法,就是要得到BlowFish算法的key。所以,使用BlowFish算法进行加密,最重要的也就是key的选择以及key的保密。其中key的选择可以使用bf_sdk中的_WeakKey函数进行检验。以下是该函数的说明:  

源文:  
---------------------------------------------------------------------------------------  
_WeakKey  
Function : Test if the generated Boxes are weak  
Argument : none  
Return : AX = Status (1=weak, 0=good)  
Affects : AX, BX, CX, DX, SI, DI, direction Flag  
Description: After "_InitCrypt" you should test the Boxes with this function.  
If they provide a weakness which a cryptoanalyst could use to  
break the cipher a "1" is returned. In this case you should  
reload the original boxes and let the user choose a different  
password.  
---------------------------------------------------------------------------------------  
译文:  
---------------------------------------------------------------------------------------  
_WeakKey  
功能:测试产生的box是否安全  
参数:无  
返回:AX=1 不安全;AX=0 安全  
影响:AX, BX, CX, DX, SI, DI, 方向标志  
描述:使用"_InitCrypt"函数产生用于加密的Boxes后,你应该用这个函数测试产生的Boxes是否安全。如果该key产生的Boxes不安全——可以被密码分析者通过分析Boxes得到key,那么,你应该采用另外一个key产生一个安全的Boxes用来加密。  

---------------------------------------------------------------------------------------  

二、BlowFish’s CrackMe1分析  

由于该CrackMe主要是测试你的密码学知识,所以没有在其他方面设关卡。为了减小文件体积,缩短大家下载的时间,用upx加了壳,直接用Trw2000的"PNewSec+Makepe"很方便地就能脱掉壳。  
用常规的方法,很快找到下面关键比较处:  
:004015D9 51 push ecx  
:004015DA 52 push edx  
:004015DB 6880894000 push 00408980  
:004015E0 E8EBFAFFFF call 004010D0 //BF_De(sn)  
:004015E5 8B442464 mov eax, dword ptr [esp+64]  
:004015E9 8B0DF0994000 mov ecx, dword ptr [004099F0]  
:004015EF 83C41C add esp, 0000001C  
:004015F2 3BC1 cmp eax, ecx //比较  
:004015F4 7529 jne 0040161F  
:004015F6 8B4C244C mov ecx, dword ptr [esp+4C]  
:004015FA A1EC994000 mov eax, dword ptr [004099EC]  
:004015FF 3BC8 cmp ecx, eax //比较  
:00401601 751C jne 0040161F  
:00401603 6A30 push 00000030  
由于BlowFish算法加密,解密输出的信息都是64Bit的,所以要进行两次比较。  
我们既然知道了他对我们的sn进行的变换是BF_De,那么,很显然,我们要找到程序初始化key_pbox和key_sbox的地方。跟进4015E0的Call,找到key_pbox在408980处,下bpm,然后跟踪,分析,找到程序初始化key_pbox和key_sbox的地方,如下:  

:004016C0 50 push eax  

* Possible StringData Ref from Data Obj ->"CrackingForFun"  
|  
:004016C1 6844804000 push 00408044  
:004016C6 6880894000 push 00408980  
:004016CB E860FAFFFF call 00401130 //初始化Boxes  
由此我们知道了BF_De(sn)的key是"CrackingForFun"。  
问题的一半已经解决了。下面我们来看用来比较的另外的64Bit的数是从何而来。  
bpm 4099EC w  
跟踪分析后,发现这个用来比较的数是由BF_En(ComputerID,key="ChinaCrackingGroup")生成。  
至此,我们可以写出注册机的算法:  
sn=BF_En((BF_En(ComputerID,key="ChinaCrackingGroup"),key="CrackingForFun")  
只要你编程够强,密码学也还过得去,写出这个东西的注册机就不是困难的事情了。  
附:  
ComputerID的产生  
如果你对这个CrackMe很有兴趣,还想研究一下他的ComputerID是如何产生的,也可以继续跟踪,分析,在这里,我给处我分析的结果:  
ComputerID=BF_En(0776f6c62h, 068736966h,key=PW_1)  
其中,PW_1就是你的Windows版本号,可以在“系统属性”里头看到,也就是注册表中的  
H_L_M/Software/Microsoft/Windows/CurrentVersion 中的ProductId项。在我的机器上是:  
"25001-OEM-0080247-46673"  
注册机源码里头有一些语句没有派上用场,用“;”屏蔽了,如果你有兴趣,可以把前面的;号去掉然后把.data段里头的PW_1换成你机器的ComputerID,再按照程序中的说明自己修改一下源程序,用Masm32V6重新编译,直接按Generate,也能得到正确的序列号。

三、注册机源码

;BlowFish’s Crackme’s KeyGen Writen By 夜月[CCG]  
;Any Questions,Please E-Mail To [email]luoyi.ly@yeah.net[/email]  
;Thancks To Garfield,BlowFish,Toye  
;软件流程:  
;1.GetVersion得到机器Windows版本号。PW_1  
;2.固定字符串"ChinaCrackingGroup"。PW_2  
;3.固定字符串"CrackingForFun"。PW_3  
;4.你输入的字符串。sn  
;BF_En(0776f6c62h, 068736966h,key=PW_1)得到Computer ID  
;BF_En(ComputerID,key=PW_2)得到MagicNum  
;IF(BF_De(sn,key=PW_3)==MagicNum) Then Registed OK!  


.386  
.model flat,stdcall  
option casemap:none  
include windows.inc  
include user32.inc  
include kernel32.inc  
include comctl32.inc  
include comdlg32.inc  
include masm32.inc  

includelib masm32.lib  
includelib user32.lib  
includelib kernel32.lib  
includelib comctl32.lib  
includelib comdlg32.lib  

DLG_MAIN equ 100  
IDGEN equ 10  
Edit1 equ 11  
Edit2 equ 12  

len_PW_1 equ offset data1_p - offset PW_1  

_ProcDlgMain PROTO :DWORD,:DWORD,:DWORD,:DWORD  
_Math PROTO :DWORD,:DWORD,:DWORD  
BlowFish_En PROTO :DWORD,:DWORD  
BlowFish_Fun PROTO :DWORD  
BlowFish_Init PROTO :DWORD,:DWORD  


.data?  
hInstance dd ?  

.data  
;如果你直接用ComputerID产生序列号,你应该把PW_1换成你自己机器的Windows版本号  
;PW_1 db "25001-OEM-0080247-46673"  
PW_2 db "ChinaCrackingGroup"  
PW_3 db "CrackingForFun"  
szID db 20 dup(0)  
szText db 9 dup(0)  
data1_p dd 0776f6c62h, 068736966h  
key dd 1058 dup (0)  
BFLOW dd 0  

BFHIGH dd 0  
MYBFLOW DD 0  
MYBFHIGH DD 0  

pbox dd 0243f6a88h, 085a308d3h, 013198a2eh, 003707344h, 0a4093822h, 0299f31d0h  
dd 0082efa98h, 0ec4e6c89h, 0452821e6h, 038d01377h, 0be5466cfh, 034e90c6ch  
dd 0c0ac29b7h, 0c97c50ddh, 03f84d5b5h, 0b5470917h, 09216d5d9h, 08979fb1bh  


sbox1 dd 0d1310ba6h, 098dfb5ach, 02ffd72dbh, 0d01adfb7h, 0b8e1afedh, 06a267e96h  
dd 0ba7c9045h, 0f12c7f99h, 024a19947h, 0b3916cf7h, 00801f2e2h, 0858efc16h  
dd 0636920d8h, 071574e69h, 0a458fea3h, 0f4933d7eh, 00d95748fh, 0728eb658h  
dd 0718bcd58h, 082154aeeh, 07b54a41dh, 0c25a59b5h, 09c30d539h, 02af26013h  
dd 0c5d1b023h, 0286085f0h, 0ca417918h, 0b8db38efh, 08e79dcb0h, 0603a180eh  
dd 06c9e0e8bh, 0b01e8a3eh, 0d71577c1h, 0bd314b27h, 078af2fdah, 055605c60h  
dd 0e65525f3h, 0aa55ab94h, 057489862h, 063e81440h, 055ca396ah, 02aab10b6h  
dd 0b4cc5c34h, 01141e8ceh, 0a15486afh, 07c72e993h, 0b3ee1411h, 0636fbc2ah  
dd 02ba9c55dh, 0741831f6h, 0ce5c3e16h, 09b87931eh, 0afd6ba33h, 06c24cf5ch  
dd 07a325381h, 028958677h, 03b8f4898h, 06b4bb9afh, 0c4bfe81bh, 066282193h  
dd 061d809cch, 0fb21a991h, 0487cac60h, 05dec8032h, 0ef845d5dh, 0e98575b1h  
dd 0dc262302h, 0eb651b88h, 023893e81h, 0d396acc5h, 00f6d6ff3h, 083f44239h  
dd 02e0b4482h, 0a4842004h, 069c8f04ah, 09e1f9b5eh, 021c66842h, 0f6e96c9ah  
dd 0670c9c61h, 0abd388f0h, 06a51a0d2h, 0d8542f68h, 0960fa728h, 0ab5133a3h  
dd 06eef0b6ch, 0137a3be4h, 0ba3bf050h, 07efb2a98h, 0a1f1651dh, 039af0176h  
dd 066ca593eh, 082430e88h, 08cee8619h, 0456f9fb4h, 07d84a5c3h, 03b8b5ebeh  
dd 0e06f75d8h, 085c12073h, 0401a449fh, 056c16aa6h, 04ed3aa62h, 0363f7706h  
dd 01bfedf72h, 0429b023dh, 037d0d724h, 0d00a1248h, 0db0fead3h, 049f1c09bh  
dd 0075372c9h, 080991b7bh, 025d479d8h, 0f6e8def7h, 0e3fe501ah, 0b6794c3bh  
dd 0976ce0bdh, 004c006bah, 0c1a94fb6h, 0409f60c4h, 05e5c9ec2h, 0196a2463h  
dd 068fb6fafh, 03e6c53b5h, 01339b2ebh, 03b52ec6fh, 06dfc511fh, 09b30952ch  
dd 0cc814544h, 0af5ebd09h, 0bee3d004h, 0de334afdh, 0660f2807h, 0192e4bb3h  
dd 0c0cba857h, 045c8740fh, 0d20b5f39h, 0b9d3fbdbh, 05579c0bdh, 01a60320ah  
dd 0d6a100c6h, 0402c7279h, 0679f25feh, 0fb1fa3cch, 08ea5e9f8h, 0db3222f8h  
dd 03c7516dfh, 0fd616b15h, 02f501ec8h, 0ad0552abh, 0323db5fah, 0fd238760h  
dd 053317b48h, 03e00df82h, 09e5c57bbh, 0ca6f8ca0h, 01a87562eh, 0df1769dbh  
dd 0d542a8f6h, 0287effc3h, 0ac6732c6h, 08c4f5573h, 0695b27b0h, 0bbca58c8h  
dd 0e1ffa35dh, 0b8f011a0h, 010fa3d98h, 0fd2183b8h, 04afcb56ch, 02dd1d35bh  
dd 09a53e479h, 0b6f84565h, 0d28e49bch, 04bfb9790h, 0e1ddf2dah, 0a4cb7e33h  
dd 062fb1341h, 0cee4c6e8h, 0ef20cadah, 036774c01h, 0d07e9efeh, 02bf11fb4h  
dd 095dbda4dh, 0ae909198h, 0eaad8e71h, 06b93d5a0h, 0d08ed1d0h, 0afc725e0h  
dd 08e3c5b2fh, 08e7594b7h, 08ff6e2fbh, 0f2122b64h, 08888b812h, 0900df01ch  
dd 04fad5ea0h, 0688fc31ch, 0d1cff191h, 0b3a8c1adh, 02f2f2218h, 0be0e1777h  
dd 0ea752dfeh, 08b021fa1h, 0e5a0cc0fh, 0b56f74e8h, 018acf3d6h, 0ce89e299h  
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值