0x00 前言
流密码是对称密码算法,是私钥密码系统中的一个分组。流密码的转换是随”变换”而变换的,像水流一样源源不断的产生,是对称密码算法,从明文输入流逐位或逐字节产生密文输出。今天我们来初认识一下流密码和使用最广泛的流密码RC4。
0x01 什么是流密码
流密码是私钥体质下的一个对称加密,类似于简单算法的”一次一密”,不过”一次一密”是真正的理想密码只要不能获得密码乱码本,就是完全保密。流密码使用的是伪随机数流,利用密钥产生一个密钥流Z=Z1Z2Z3…,然后利用此密钥流依次对明文X=X0X1X2…进行加密,这样产生的密码就是序列密码,也称为流密码。
设计流密码的因素
1、加密序列的周期要长,若出现重复的周期过短,容易被破解
2、密钥流应该尽可能地接近真正随机数流的特征
3、密钥长度要长,以避免琼穷举攻击
流密码就是使用较短的一串数字(叫它密钥吧),来生成无限长的伪随机密码流,当然事实上只需要生成和明文长度一样的密码流就够了。
流密码是将明文划分成字符(如单个字母),或其编码的基本单元(如0,1数字),字符分别与密钥流作用进行加密,解密时以同步产生的同样的密钥流实现。
通俗的讲,产生一串序列来作为加密的密钥流,从密钥流中按规则依次选取密钥,这些不同的密钥分别来加密每个字符。
流密码的强度依赖于密钥序列的随机性和不可预测性。
核心在于密钥流生成器的设计。
要保证收发两端密钥流的精确同步。
种子密钥
信息流(明文流)
密文流
密钥流
由此流密码的基础上,用较短的密钥产生无限长的密码流的方法非常多,其中有一种就叫做RC4。
0x02 RC4算法基础介绍
RC4加密算法是大名鼎鼎的RSA三人组中的头号人物Ron Rivest在1987年设计的密钥长度可变的流加密算法簇。RC4算法是一种在电子信息领域加密的技术手段,用于无线通信网络,是一种电子密码。
在介绍RC4前,说说那个“相加”运算怎么实现。现在我们把明文的信息限制在Ascii码字符集内(它已经能表示所有的英文资料了)
每个字符是一个比特,占8位。
假设明文是abc,
a、b、c的ascii值分别为
97、98、99
二进制形式为
01100001、01100010、01100011
密钥流和明文长度一样,假设是sdf,同样可以得到二进制流
01110011、01100100、01100110
让他们在对应位做异或运算就可以得到密文了c语言有^运算符来实现“相加”的操作。
我们就直接对字符进行“相加”即
a^s, b^d, c^f
二进制形式为
00010010、00000110、00000101
它们分别表示
ascii码值为
18、6、5
的字符,在文本编辑器里打开是乱码,没有关系,反正是密文嘛
0x03 RC4
该算法是一个可变密钥长度、面向字节操作的流密码。该算法以随机置换作为基础,其密码周期很可能大于10^100,且该算法的运行速度很快。
RC4被用于为网络浏览器和服务器间通信而制定的SSL/TLS(安全套接字协议/传输层安全协议)标准中,以及作为IEEE 801.11无线局域网标准一部分的WEP(Wired Equivalent Privacy)协议和新的WiFi受保护访问协议(WAP)中。
从这些应用来看,RC4构成了当今网络通信的非常重要的部分,因此这个算法非常重要。
(图片来源网络)
算法描述
1、首先你指定一个短的密码,储存在key[MAX]数组里,还有一个数组S[256],令S[i]=i。然后利用数组key来对数组S做一个置换,也就是对S数组里的数重新排列,排列算法为
2、利用上面重新排列的数组 S 来产生任意长度的密钥流
3、用T产生S 的初始置换,置换伪码如下,因为对S的操作仅是交换,S仍然包含所有值为 0-255的元素。
4、因为对S 的操作仅是交换,S仍然包含所有值为0-255的元素。
算法代码
# -*- coding: utf-8 -*-
#by yuhao
import random, base64
from hashlib import sha1
def crypt(data, key):
x = 0
box = range(256)
for i in range(256):
x = (x + box[i] + ord(key[i % len(key)])) % 256
box[i], box[x] = box[x], box[i]
x = y = 0
out = []
for char in data:
x = (x + 1) % 256
y = (y + box[x]) % 256
box[x], box[y] = box[y], box[x]
out.append(chr(ord(char) ^ box[(box[x] + box[y]) % 256]))
return ''.join(out)
def tencode(data, key, encode=base64.b64encode, salt_length=16):
salt = ''
for n in range(salt_length):
salt += chr(random.randrange(256))
data = salt + crypt(data, sha1(key + salt).digest())
if encode:
data = encode(data)
return data
def tdecode(data, key, decode=base64.b64decode, salt_length=16):
"""RC4 decryption of encoded data"""
if decode:
data = decode(data)
salt = data[:salt_length]
return crypt(data[salt_length:], sha1(key + salt).digest())
# 需要加密的数据
data = 'freebuf hello'
# 密钥
key = 'yuhao'
# 加码
encoded_data = tencode(data=data, key=key)
print encoded_data
# 解码
decoded_data = tdecode(data=encoded_data, key=key)
print decoded_data
0x04 总结
不过这里有一个小问题,当RC4的密钥长度超过128位时,目前没有任何攻击方法能够破解。不过 WEP协议易受到一种特殊的攻击方式攻击,但这个问题本质上并不在与RC4本身,而是RC4密钥的产生途径有漏洞,有任何问题的小伙伴和各路大牛们,可以在下面评论哦!
*本文作者:淼淼兮与怀,转载请注明来自FreeBuf.COM
来源:freebuf.com 2018-02-07 10:00:53 by: 淼淼兮与怀
请登录后发表评论
注册