周报2
RC4算法
RC4算法包括:初始化算法和伪随机子密码生成算法两大部分
先看初始化部分:
参数1是一个256长度的char型数组,定义为: unsigned char sBox[256];
参数2是密钥,其内容可以随便定义:char key[256];
参数3是密钥的长度,Len = strlen(key);
1 | /*初始化函数*/ |
在初始化的过程中,密钥的主要功能是将S-box搅乱,i确保S-box的每个元素都得到处理,j保证S-box的搅乱是随机的。而不同的S-box在经过伪随机子密码生成算法的处理后可以得到不同的子密钥序列,将S-box和明文进行xor运算,得到密文,解密过程也完全相同。
再来看看算法的加密部分(用C代码表示):
其中,参数1是上边rc4_init函数中,被搅乱的S-box;
参数2是需要加密的数据data;
参数3是data的长度.
1 | /*加解密*/ |
TEA加密
在安全学领域,TEA(Tiny Encryption Algorithm)是一种分组加密算法,它的实现非常简单,通常只需要很精短的几行代码。TEA 算法最初是由剑桥计算机实验室的 David Wheeler 和 Roger Needham 在 1994 年设计的。
TEA算法使用64位的明文分组和128位的密钥,它使用Feistel分组加密框架,需要进行 64 轮迭代,尽管作者认为 32 轮已经足够了。该算法使用了一个神秘常数δ作为倍数,它来源于黄金比率,以保证每一轮加密都不相同。但δ的精确值似乎并不重要,这里 TEA 把它定义为 δ=「(√5 - 1)231」(也就是程序中的 0×9E3779B9)。
TEA加密特征
明文:两个32位无符号整数
密钥:4个32位无符号整数,即密钥长度为128位
delta常数:一般为0x9e3779b9
置换操作
1 |
|
XTEA加密
特征
双整形加密,4个32位密钥,delta常数,异或运算,置换操作,和TEA类似
对密钥的访问和使用方法和TEA不同
1 |
|
XXTEA加密
特征
4个32位密钥,delta常数,异或运算
1 |
|
也可以用Python调用现成的模块
1 | import xxtea |