RC4加密原理

RC4历史

RC4由Ras Rivest于1987年由RSA Security设计。当它被正式称为“Rivest Cipher 4”时,RC首字母缩略词被理解为代表“Ron’s Code”。

RC4最初是一个商业秘密,但是在1994年9月,它的描述被匿名地张贴在Cypherpunks邮件列表中。它很快被发布在sci.crypt新闻组,并从那里到互联网上的许多站点。泄漏的代码被证实是真实的,因为它的输出被发现与使用许可的RC4的专有软件相匹配。因为算法是已知的,它不再是商业秘密。名称“RC4”是商标,因此RC4通常被称为“ARCFOUR”或“ARC4”(意为被称为RC4),以避免商标问题。 RSA Security从未正式发布算法;然而,Rivest与英文维基百科的文章有关。在RC4的自己的课程笔记中。RC4已经成为一些常用的加密协议和标准的一部分,包括无线网卡和TLS的WEP和WPA。


RC4在如此广泛的应用领域取得成功的主要因素是速度和简单性:软件和硬件的高效实施非常容易开发。

RC4加密原理






1、先初始化状态向量S(256个字节,用来作为密钥流生成的种子1)

按照升序,给每个字节赋值0,1,2,3,4,5,6…..,254,255

2、初始密钥(由用户输入),长度任意

如果输入长度小于256个字节,则进行轮转,直到填满

例如输入密钥的是1,2,3,4,5 , 那么填入的是1,2,3,4,5,1,2,3,4,5,1,2,3,4,5……..

由上述轮转过程得到256个字节的向量T(用来作为密钥流生成的种子2)
3、开始对状态向量S进行置换操作(用来打乱初始种子1)

按照下列规则进行

从第零个字节开始,执行256次,保证每个字节都得到处理

 j = 0;
  for (i = 0 ; i < 256 ; i++){
    j = (j + S[i] + T[i]) mod 256;
    swap(S[i] , S[j]);
  }

这样处理后的状态向量S几乎是带有一定的随机性了
4.利用S盒生成密钥流——The pseudo-random generation algorithm(PRGA)
对于需要的迭代次数,PRGA修改状态并输出一个字节的密钥流。

在每次迭代中,PRGA递增i,将i指向的S的值与j相加,交换S [i]和S [j]的值,然后在S [i] + S [j](模256)。

每256个迭代,S的每个元素至少与另一个元素交换一次。

伪代码如下:

i := 0
j := 0
while GeneratingOutput:
    i := (i + 1) mod 256
    j := (j + S[i]) mod 256
    swap values of S[i] and S[j]
    K := S[(S[i] + S[j]) mod 256]
    output K
endwhile

Java实现RC4算法

public class RC4 {

public static void main(String[] args) {
    RC4 rc4 = new RC4();

    String plaintext = "helloworld";
    String key = "key";

    String ciphertext = rc4.encrypt(plaintext, key);
    String decryptText = rc4.encrypt(ciphertext, key);

    System.out.print(
            "明文为:" + plaintext + "\n" + "密钥为:" + key + "\n\n" + "密文为:" + ciphertext + "\n" + "解密为:" + decryptText);
}

// 1 加密
public String encrypt(final String plaintext, final String key) {
    Integer[] S = new Integer[256]; // S盒
    Character[] keySchedul = new Character[plaintext.length()]; // 生成的密钥流
    StringBuffer ciphertext = new StringBuffer();

    ksa(S, key);
    rpga(S, keySchedul, plaintext.length());

    for (int i = 0; i < plaintext.length(); ++i) {
        ciphertext.append((char) (plaintext.charAt(i) ^ keySchedul[i]));
    }

    return ciphertext.toString();
}

// 1.1 KSA--密钥调度算法--利用key来对S盒做一个置换,也就是对S盒重新排列
public void ksa(Integer[] s, String key) {
    for (int i = 0; i < 256; ++i) {
        s[i] = i;
    }

    int j = 0;
    for (int i = 0; i < 256; ++i) {
        j = (j + s[i] + key.charAt(i % key.length())) % 256;
        swap(s, i, j);
    }
}

// 1.2 RPGA--伪随机生成算法--利用上面重新排列的S盒来产生任意长度的密钥流
public void rpga(Integer[] s, Character[] keySchedul, int plaintextLength) {
    int i = 0, j = 0;
    for (int k = 0; k < plaintextLength; ++k) {
        i = (i + 1) % 256;
        j = (j + s[i]) % 256;
        swap(s, i, j);
        keySchedul[k] = (char) (s[(s[i] + s[j]) % 256]).intValue();
    }
}

// 1.3 置换
public void swap(Integer[] s, int i, int j) {
    Integer mTemp = s[i];
    s[i] = s[j];
    s[j] = mTemp;
}

}

c语言实现

unsigned char S[256];
unsigned int i, j;

void swap(unsigned char *s, unsigned int i, unsigned int j) {
    unsigned char temp = s[i];
    s[i] = s[j];
    s[j] = temp;
}

/* KSA */
void rc4_init(unsigned char *key, unsigned int key_length) {
    for (i = 0; i < 256; i++)
        S[i] = i;

    for (i = j = 0; i < 256; i++) {
        j = (j + key[i % key_length] + S[i]) & 255;
        swap(S, i, j);
    }

    i = j = 0;
}

/* PRGA */
unsigned char rc4_output() {
    i = (i + 1) & 255;
    j = (j + S[i]) & 255;

    swap(S, i, j);

    return S[(S[i] + S[j]) & 255];
}

#include 

int main() {
    int k, output_length;
    unsigned char key[] = "Secret";     // key hardcoded to "Secret"

    output_length = 10;     // number of bytes of output desired

    rc4_init(key, 6);     // length of key is 6 in this case

    k = 0;
    while (k < output_length) {
      printf("%c", rc4_output());
      k++;
    }
}

运行实例

明文为:helloworld
密钥为:key

密文为:c   XKø8$/
解密为:helloworld

你的支持是我最大的动力!

支付宝
微信

你可能感兴趣的:(RC4加密原理)