这次记录下RC4加密算法的C++实现过程。
RC4于1987年提出,和DES算法一样,是一种对称加密算法,也就是说使用的密钥为单钥(或称为私钥)。但不同于DES的是,RC4不是对明文进行分组处理,而是字节流的方式依次加密明文中的每一个字节,解密的时候也是依次对密文中的每一个字节进行解密。
RC4算法的特点是算法简单,运行速度快,而且密钥长度是可变的,可变范围为1-256字节(8-2048比特),在如今技术支持的前提下,当密钥长度为128比特时,用暴力法搜索密钥已经不太可行,所以可以预见RC4的密钥范围任然可以在今后相当长的时间里抵御暴力搜索密钥的攻击。实际上,如今也没有找到对于128bit密钥长度的RC4加密算法的有效攻击方法。
总的来说,适合初学者、学生实践,
话不多说,上代码:
#include
#include
#include
using namespace std;
void swap(unsigned char &a,unsigned char &b){
unsigned char temp = a;
a = b;
b = temp;
return;
}
//返回明文的字节长度
int getSecret(unsigned char key[],unsigned char data[],unsigned char k[]){
unsigned char S[256];
unsigned char T[256];
int keylen;
int datalen;
int i,j = 0;
//检测密钥长度
for (i = 0;; i++){
if (key[i] == '\0'){
keylen = i;
break;
}
}
//检测明文长度
for (i = 0;; i++){
if (data[i] == '\0'){
datalen = i;
break;
}
}
//KSA key scheduling算法初始化S
for (i = 0; i < 256; i++){
S[i] = i;
}
i = 0;
if (keylen >= 256){
for (i = 0; i < 256; i++){
T[i] = key[i];
}
}
else{
while (1){
for (j = 0; j < keylen; j++){
T[i++] = key[j];
if (i >= 256)break;
}
if (i >= 256)break;
}
}
i = 0;
j = 0;
for (i = 0; i < 256; i++){
j = (j + S[i] + T[i]) % 256;
swap(S[i], S[j]);
}
//PRGA伪随机生成算法,生成密钥流
int t;
int m = 0;
int times = datalen;
while (times-->0){//相当于执行明文长度次,这样生成的秘钥流也是明文长度个字节
i = (i + 1) % 256;
j = (j + S[i]) % 256;
swap(S[i], S[j]);
t = (S[i] + S[j]) % 256;
k[m++] = S[t];//生成密钥流并存储
}
cout << "The secret key is: ";
for (i = 0; i < datalen;i++){
cout << (bitset<8>)k[i] << " ";
}
cout << endl;
return datalen;
}
void encrypt(unsigned char data[],unsigned char k[],int datalen){
//异或加密
for (int i = 0; i < datalen;i++){
data[i] = data[i] ^ k[i];
}
ofstream ofile("rc4_encrypted.txt",ios::app);
ofile << "The secret message is: ";
cout << "The secret message is: ";
//指定8位2进制输出
for (int i = 0; i < datalen; i++){
ofile << (bitset<8>)data[i] << " ";
cout << (bitset<8>)data[i] << " ";
}
ofile << endl;
ofile.close();
cout << endl;
}
void decrypt(unsigned char data[], unsigned char k[],int datalen){
//异或解密
for (int i = 0; i < datalen; i++){
data[i] = data[i] ^ k[i];
}
ofstream ofile("rc4_decrypted.txt", ios::app);
ofile << "The decrypted message is: ";
cout << "The decrypted message is: ";
//指定8位2进制输出
for (int i = 0; i < datalen; i++){
ofile << data[i];
cout << data[i];
}
ofile << endl;
ofile.close();
cout << endl;
}
int main(){
unsigned char key[] = {"hello world"};
unsigned char data[] = {"北京时间十八点实施轰炸!北京时间十八点实施轰炸!北京时间十八点实施轰炸!"};
unsigned char k[1024] ;
int datalen=getSecret(key, data, k);
encrypt(data, k,datalen);
decrypt(data, k,datalen);
}
首先上一张图,这张图生动地诠释了RC4加密流程。
我们用到了256字节的S向量,T向量以及长度不定、人为设定的密钥,以及明文。
KSA算法用来初始化S向量。首先初始化S,从S[0]到S[255]填入0到255,然后初始化T向量。初始化T的具体方法是,用密钥滚动填充T到满,再执行对应的换位操作,生成向量S。
PRGA伪随机生成算法是生成最终密钥流的算法。对每个明文字节,做出对应算法的操作,从向量S中挑出一个字节作密钥字节。最后得到和明文字节长度一样的密钥流。
密钥流和明文异或,进行加密/解密。
真的惭愧,竟然现在才知道异或符号是^…… 异或就不多说了,即相应位的值相同的,结果为 0,不相同的结果为 1。例如,013 ^ 035结果为026。
顺带说一下,与&;或|;按位取反~。按位取反额外说一下:
按位取反运算是单目运算,用来求一个位串信息按位的反,即哪些为0的位,结果是1,而哪些为1的位,结果是0。例如, ~7的结果为0xfff8。
取反运算常用来生成与系统实现无关的常数。如要将变量x最低6位置成0,其余位不变,可用代码x = x & ~077实现。以上代码与整数x用2个字节还是用4个字节实现无关。
当两个长度不同的数据进行位运算时(例如long型数据与int型数据),将两个运算分量的右端对齐进行位运算。如果短的数为正数,高位用0补满;如果短的数为负数,高位用1补满。如果短的为无符号整数,则高位总是用0补满。
位运算用来对位串信息进行运算,得到位串信息结果。如以下代码能取下整型变量k的位串信息的最右边为1的信息位:((k-1)^k) & k。
当你输入cout<<~3
,得到的是-4。 3的符号数为011,按位取反得100,符号数1,为负数,在计算机中以补码形式存在,100是-4的补码(3位长度),所以结果是-4。这里在求补码的时候不能逆“求反加1”,建议用原理求。
补码=模 - 真值
比如-2如果按补码的定义来求的话,它真值二进制表示为-10,原码为110,那么它求补码用到的模就是2^3二进制为1000,
-2的补码=1000-10 = 110
unsigned char的范围是0-255,char是-128-127 。本次实践unsigned char向量S和T的长度皆已取到最长(256)。
写代码发现的,虽然研究不深,但是起码直接往函数里面传ofstream这样的文件流变量会报错无法引用函数,它是已删除的函数。