流密码:RC4

什么是RC4

RC4是经典流密码之一,由于加密和解密使用相同的密钥,所以也是对称密码的一种。由于RC4存在弱点,现已禁止在TLS中使用RC4加解密算法。

RC4会根据明文长度将密钥扩展到与明文相同的长度,并遵从逐个字节加密的原则。加密的原理是异或。

RC4包含两个算法:
1.密钥调度算法(KSA)
2.伪随机数生成算法(PRGA)

KSA

KSA算法的作用是利用密钥key来生成s盒:
将0-255互不相同的256个元素装入长度为256的S盒,然后利用KSA来打乱S盒。
密钥的长度在1-256之间。

S=[i for i in range(256)]
key=b"this_is_key"

j=0
for i in range(256):
    j=(j+S[i]+key[i%len(key)])%256
    S[i],S[j]=S[j],S[i]

PRGA

根据明文长度来决定while的循环次数,来生成与明文等长的key流

i=0
j=0
while True:
    i=(i+1)%256
    j=(j+S[i])%256
    S[i],S[j]=S[j],S[i]

    K=S[(S[i]+S[j])%256]

此算法可以保证,如果达到256次循环,那么S盒的每个元素都至少被交换过一次。

完整RC4加解密算法:


def KSA(key):
    S=[i for i in range(256)]

    j=0
    for i in range(256):
        j=(j+S[i]+key[i%len(key)])%256
        S[i],S[j]=S[j],S[i]
    return S


def PRGA(S):
    i=0
    j=0
    while True:
        i=(i+1)%256
        j=(j+S[i])%256
        S[i],S[j]=S[j],S[i]

        K=S[(S[i]+S[j])%256]

        yield K

def RC4(key):
    S=KSA(key)
    return PRGA(S)


if __name__=="__main__":

    plain=b"this_is_a_flag_which_is_a_little_long"
    key=b"this_is_key"
    #encrypt:

    key_stream=RC4(key)

    c=[]
    for m in plain:
        c.append(m^key_stream.__next__())
    print(c)
    #decrypt:

    keystream=RC4(key)
    for ct in c:
        print(chr(ct^keystream.__next__()),end="")

参考:Lazzaro师傅博客

你可能感兴趣的:(流密码,密码,密码学,ctf)