流密码与RC4密码初认识 – 作者:淼淼兮与怀

0x00 前言

流密码是对称密码算法,是私钥密码系统中的一个分组。流密码的转换是随”变换”而变换的,像水流一样源源不断的产生,是对称密码算法,从明文输入流逐位或逐字节产生密文输出。今天我们来初认识一下流密码和使用最广泛的流密码RC4。

TIM图片20180120150423.png

0x01 什么是流密码

流密码是私钥体质下的一个对称加密,类似于简单算法的”一次一密”,不过”一次一密”是真正的理想密码只要不能获得密码乱码本,就是完全保密。流密码使用的是伪随机数流,利用密钥产生一个密钥流Z=Z1Z2Z3…,然后利用此密钥流依次对明文X=X0X1X2…进行加密,这样产生的密码就是序列密码,也称为流密码。

设计流密码的因素

1、加密序列的周期要长,若出现重复的周期过短,容易被破解

2、密钥流应该尽可能地接近真正随机数流的特征

3、密钥长度要长,以避免琼穷举攻击

流密码就是使用较短的一串数字(叫它密钥吧),来生成无限长的伪随机密码流,当然事实上只需要生成和明文长度一样的密码流就够了。

流密码是将明文划分成字符(如单个字母),或其编码的基本单元(如0,1数字),字符分别与密钥流作用进行加密,解密时以同步产生的同样的密钥流实现。

通俗的讲,产生一串序列来作为加密的密钥流,从密钥流中按规则依次选取密钥,这些不同的密钥分别来加密每个字符。

流密码的强度依赖于密钥序列的随机性和不可预测性。

核心在于密钥流生成器的设计。

要保证收发两端密钥流的精确同步。 

种子密钥

信息流(明文流)

密文流

密钥流

由此流密码的基础上,用较短的密钥产生无限长的密码流的方法非常多,其中有一种就叫做RC4。

0x02 RC4算法基础介绍

RC4加密算法是大名鼎鼎的RSA三人组中的头号人物Ron Rivest在1987年设计的密钥长度可变的流加密算法簇。RC4算法是一种在电子信息领域加密的技术手段,用于无线通信网络,是一种电子密码。 

在介绍RC4前,说说那个“相加”运算怎么实现。现在我们把明文的信息限制在Ascii码字符集内(它已经能表示所有的英文资料了)

每个字符是一个比特,占8位。

假设明文是abc,

a、b、c的ascii值分别为

97、98、99

二进制形式为

01100001、01100010、01100011

密钥流和明文长度一样,假设是sdf,同样可以得到二进制流

01110011、01100100、01100110

让他们在对应位做异或运算就可以得到密文了c语言有^运算符来实现“相加”的操作。

我们就直接对字符进行“相加”即

a^s, b^d, c^f

二进制形式为

00010010、00000110、00000101

它们分别表示

ascii码值为

18、6、5

的字符,在文本编辑器里打开是乱码,没有关系,反正是密文嘛

0x03 RC4

该算法是一个可变密钥长度、面向字节操作的流密码。该算法以随机置换作为基础,其密码周期很可能大于10^100,且该算法的运行速度很快。

RC4被用于为网络浏览器和服务器间通信而制定的SSL/TLS(安全套接字协议/传输层安全协议)标准中,以及作为IEEE 801.11无线局域网标准一部分的WEP(Wired Equivalent Privacy)协议和新的WiFi受保护访问协议(WAP)中。

从这些应用来看,RC4构成了当今网络通信的非常重要的部分,因此这个算法非常重要。 

TIM图片20180120153949.png

(图片来源网络)

算法描述

1、首先你指定一个短的密码,储存在key[MAX]数组里,还有一个数组S[256],令S[i]=i。然后利用数组key来对数组S做一个置换,也就是对S数组里的数重新排列,排列算法为

2、利用上面重新排列的数组 S 来产生任意长度的密钥流

3、用T产生S 的初始置换,置换伪码如下,因为对S的操作仅是交换,S仍然包含所有值为 0-255的元素。

4、因为对S 的操作仅是交换,S仍然包含所有值为0-255的元素。

算法代码

# -*- coding: utf-8 -*-

#by yuhao

import random, base64

from hashlib import sha1

def crypt(data, key):

    x = 0

    box = range(256)

    for i in range(256):

        x = (x + box[i] + ord(key[i % len(key)])) % 256

        box[i], box[x] = box[x], box[i]

    x = y = 0

    out = []

    for char in data:

        x = (x + 1) % 256

        y = (y + box[x]) % 256

        box[x], box[y] = box[y], box[x]

        out.append(chr(ord(char) ^ box[(box[x] + box[y]) % 256]))

    return ''.join(out)

def tencode(data, key, encode=base64.b64encode, salt_length=16):

    salt = ''

    for n in range(salt_length):

        salt += chr(random.randrange(256))

    data = salt + crypt(data, sha1(key + salt).digest())

    if encode:

        data = encode(data)

    return data

def tdecode(data, key, decode=base64.b64decode, salt_length=16):

    """RC4 decryption of encoded data"""

    if decode:

        data = decode(data)

    salt = data[:salt_length]

    return crypt(data[salt_length:], sha1(key + salt).digest())

# 需要加密的数据

data = 'freebuf hello'

# 密钥

key = 'yuhao'

# 加码

encoded_data = tencode(data=data, key=key)

print encoded_data

# 解码

decoded_data = tdecode(data=encoded_data, key=key)

print decoded_data 

0x04 总结

不过这里有一个小问题,当RC4的密钥长度超过128位时,目前没有任何攻击方法能够破解。不过 WEP协议易受到一种特殊的攻击方式攻击,但这个问题本质上并不在与RC4本身,而是RC4密钥的产生途径有漏洞,有任何问题的小伙伴和各路大牛们,可以在下面评论哦!

*本文作者:淼淼兮与怀,转载请注明来自FreeBuf.COM

来源:freebuf.com 2018-02-07 10:00:53 by: 淼淼兮与怀

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论