博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
RC4加密算法
阅读量:7234 次
发布时间:2019-06-29

本文共 2972 字,大约阅读时间需要 9 分钟。

       RC4于1987年提出,和DES算法一样,是一种对称加密算法,也就是说使用的密钥为单钥(或称为私钥)。但不同于DES的是,RC4不是对明文进行分组处理,而是字节流的方式依次加密明文中的每一个字节,解密的时候也是依次对密文中的每一个字节进行解密。

       RC4算法的特点是算法简单,运行速度快,而且密钥长度是可变的,可变范围为1-256字节(8-2048比特),在如今技术支持的前提下,当密钥长度为128比特时,用暴力法搜索密钥已经不太可行,所以可以预见RC4的密钥范围任然可以在今后相当长的时间里抵御暴力搜索密钥的攻击。实际上,如今也没有找到对于128bit密钥长度的RC4加密算法的有效攻击方法。

在介绍RC4算法原理之前,先看看算法中的几个关键变量:

       1、密钥流:RC4算法的关键是根据明文和密钥生成相应的密钥流,密钥流的长度和明文的长度是对应的,也就是说明文的长度是500字节,那么密钥流也是500字节。当然,加密生成的密文也是500字节,因为密文第i字节=明文第i字节^密钥流第i字节; 

       2、状态向量S:长度为256,S[0],S[1].....S[255]。每个单元都是一个字节,算法运行的任何时候,S都包括0-255的8比特数的排列组合,只不过值的位置发生了变换; 

       3、临时向量T:长度也为256,每个单元也是一个字节。如果密钥的长度是256字节,就直接把密钥的值赋给T,否则,轮转地将密钥的每个字节赋给T; 

       4、密钥K:长度为1-256字节,注意密钥的长度 keylen 与明文长度、密钥流的长度没有必然关系,通常密钥的长度趣味16字节(128比特)。 

RC4的原理分为三步:

1、初始化S和T

for i=0 to 255 do

   S[i] =i; 

   T[i]=K[ imodkeylen ]; 

2、初始排列S 

for i=0 to 255 do 

   j= ( j+S[i]+T[i])mod256; 

   swap(S[i],S[j]); 

3、产生密钥流 

for r=0 to len do  //r为明文长度,r字节 

   i=(i+1) mod 256; 

   j=(j+S[i])mod 256; 

   swap(S[i],S[j]); 

   t=(S[i]+S[j])mod 256;

   k[r]=S[t]; 

下面给出RC4加密解密的C++实现:

加密类:

/*  加密类*/class RC4 {public:  /*    构造函数,参数为密钥长度  */  RC4(int kl):keylen(kl) {    srand((unsigned)time(NULL));    for(int i=0;i
K; //可变长度密钥 vector
k; //密钥流 /* 初始化状态向量S和临时向量T,供keyStream方法调用 */ void initial() { for(int i=0;i<256;++i){ S[i]=i; T[i]=K[i%keylen]; } } /* 初始排列状态向量S,供keyStream方法调用 */ void rangeS() { int j=0; for(int i=0;i<256;++i){ j=(j+S[i]+T[i])%256; //cout<<"j="<
<
out.close(); delete []bits;}

 

解密类:

/*  解密类*/class RC4_decryption{public:  /*    构造函数,参数为密钥流文件和密文文件  */  RC4_decryption(const string ks,const string ct):keystream(ks),ciphertext(ct) {}  /*    解密方法,参数为解密文件名  */  void decryption(const string &);private:  string ciphertext,keystream;};void RC4_decryption::decryption(const string &res){  ifstream inks,incp;  ofstream out;  inks.open(keystream);  incp.open(ciphertext);  //计算密文长度  inks.seekg(0,ios::end);  const int lenFile=inks.tellg();  inks.seekg(0, ios::beg);  //读入密钥流  unsigned char *bitKey=new unsigned char[lenFile];  inks.read((char *)bitKey,lenFile);  inks.close();  //读入密文  unsigned char *bitCip=new unsigned char[lenFile];  incp.read((char *)bitCip,lenFile);  incp.close();  //解密后结果输出到解密文件  out.open(res);  for(int i=0;i

 

程序实现时,需要注意的是,状态向量数组S和临时向量数组T的类型应设为unsigned char,而不是char。因为在一些机器下,将char默认做为signed char看待,在算法中计算下标i,j的时候,会涉及char转int,如果是signed的char,那么将char的8位拷贝到int的低8位后,还会根据char的符号为,在int的高位补0或1。由于密钥是随机产生的,如果遇到密钥的某个字节的高位为1的话,那么计算得到的数组下标为负数,就会越界。

程序运行示例

main函数:

int main(){  RC4 rc4(16); //密钥长16字节  rc4.encryption("明文.txt","密钥流.txt","密文.txt");  RC4_decryption decrypt("密钥流.txt","密文.txt");  decrypt.decryption("解密文件.txt");}

 

明文:我爱小兔子!

密文:'柀L&t餥6洲

密钥流:镈膺嚬3屽u

解密文件:我爱小兔子!

        由于RC4算法加密是采用的xor,所以,一旦子序列出现了重复,密文就有可能被破解。关于如何破解xor加密,请参看Bruce Schneier的Applied Cryptography一书的1.4节Simple XOR,在此我就不细说了。那么,RC4算法生成的子密钥序列是否会出现重复呢?经过我的测试,存在部分弱密钥,使得子密钥序列在不到100万字节内就发生了完全的重复,如果是部分重复,则可能在不到10万字节内就能发生重复,因此,推荐在使用RC4算法时,必须对加密密钥进行测试,判断其是否为弱密钥。

        RC4在线加密解密网址:     

转载地址:http://vnlfm.baihongyu.com/

你可能感兴趣的文章
Device Interface Classes
查看>>
数据结构树之AVL树(平衡二叉树)
查看>>
ntpd配置
查看>>
删除链表中与给定值相等的元素
查看>>
Flexible DEMO 实现手淘H5页面的终端适配
查看>>
前端html
查看>>
配置PHP,Apache
查看>>
redis添加systemctl服务
查看>>
如何获取数据表中自增主键的值
查看>>
Python核心编程(第二版)PDF
查看>>
关于bundle install 的一点补充
查看>>
【C# in depth 第三版】温故而知新(1)
查看>>
hdu2955 Robberies
查看>>
Ubantu MySQL数据库操作
查看>>
2018-2019-2 网络对抗技术 20165324 Exp5:MSF基础应用
查看>>
final用法
查看>>
Flask架站基础篇(七)--SQLAlchemy(1)
查看>>
Java程序设计第一次作业
查看>>
浏览器盒子模型
查看>>
由上一个血案引发的关于property和attribute关系的思考
查看>>