简单的流加密解密
Posted cyssmile
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了简单的流加密解密相关的知识,希望对你有一定的参考价值。
1、 什么是流密码
流密码,是一种基于异或的常见的加密算法。
2、 流密码存在的问题
流密码常见的问题如果多次使用相同秘钥进行加密,攻击者可以不使用密码也可以获得密文。
我们看下什么是异或操作:
A | B | R |
---|---|---|
0 | 0 | 0 |
0 | 1 | 1 |
1 | 0 | 1 |
1 | 1 | 0 |
简单的说就是相同为0, 不同为1。为什么用相同的秘钥会出现问题呢?
举个例子:
// A B PlainText
// key SecretKey
E(A) = A XOR Key
E(B) = B XOR Key
E(A) XOR E(B) = A XOR key XOR B XOR key = A XOR B
由上我们可以知道异或满足交换律,且相同的元素会消去。
假设我们知道 E(A) E(B) 且我们知道B, 但我们想知道A是多少,该怎么做呢?
A = E(A) XOR E(B) XOR B
我们来验证下,这里我们 A = 111(未知) B = 316(已知) Key = 221(未知) E(A) (已知) E(B)(已知)
我们可以看到result 和 A 相同。
那么我们如果知道任意一个原文,或者秘钥都可以破解相应的密文。
但是我们不可能知道原文,那么我们只能从寻找key出发。
我们观察下ASCLL表:
由上图我们知道:
Char | ASCLL code | hex |
---|---|---|
空格 | 32 | 0010000 |
a~z | 97 ~ 122 | 01100001 ~ 01111010 |
A~Z | 65~90 | 01000001 ~ 010111010 |
由上表规律我们可知道
Space ^ alpha = 01XXXXXX
alpha ^ alpha = 00XXXXXX
我们可以推断 异或的得到的字母,多半是由空格和字母异或而得,当然这一不是绝对的,一些数字和符号也可以得到00XXXXXX这种形式。
所以我们现在就要从密文中统计那些可能属于空格的。我们看下加密的代码,就是异或这段。
def strxor(a, b): # xor two strings of different lengths
if len(a) > len(b):
return "".join([chr(ord(x) ^ ord(y)) for (x, y) in zip(a[:len(b)], b)])
else:
return "".join([chr(ord(x) ^ ord(y)) for (x, y) in zip(a, b[:len(a)])])
这段代码中chr()用一个范围在 range(256)内的(就是0~255)整数作参数,返回一个对应的ASCLL字符。
那么我们现在要做的就是将密文中对应的ASCLL符转成相应的字符,然后统计里面的字母,并且推断为空格的地方。
def encrypt(key, msg):
c = strxor(key, msg)
print
print c.encode(‘hex‘)
return c
这段代码是将返回的ASCLL字符转成十六进制。
这里有11段密文:
Ciphertext #1:
315c4eeaa8b5f8aaf9174145bf43e1784b8fa00dc71d885a804e5ee9fa40b16349c146fb778cdf2d3aff021dfff5b403b510d0d0455468aeb98622b137dae857553ccd8883a7bc37520e06e515d22c954eba5025b8cc57ee59418ce7dc6bc41556bdb36bbca3e8774301fbcaa3b83b220809560987815f65286764703de0f3d524400a19b159610b11ef3e
Ciphertext #2:
234c02ecbbfbafa3ed18510abd11fa724fcda2018a1a8342cf064bbde548b12b07df44ba7191d9606ef4081ffde5ad46a5069d9f7f543bedb9c861bf29c7e205132eda9382b0bc2c5c4b45f919cf3a9f1cb74151f6d551f4480c82b2cb24cc5b028aa76eb7b4ab24171ab3cdadb8356f
Ciphertext #3:
32510ba9a7b2bba9b8005d43a304b5714cc0bb0c8a34884dd91304b8ad40b62b07df44ba6e9d8a2368e51d04e0e7b207b70b9b8261112bacb6c866a232dfe257527dc29398f5f3251a0d47e503c66e935de81230b59b7afb5f41afa8d661cb
Ciphertext #4:
32510ba9aab2a8a4fd06414fb517b5605cc0aa0dc91a8908c2064ba8ad5ea06a029056f47a8ad3306ef5021eafe1ac01a81197847a5c68a1b78769a37bc8f4575432c198ccb4ef63590256e305cd3a9544ee4160ead45aef520489e7da7d835402bca670bda8eb775200b8dabbba246b130f040d8ec6447e2c767f3d30ed81ea2e4c1404e1315a1010e7229be6636aaa
Ciphertext #5:
3f561ba9adb4b6ebec54424ba317b564418fac0dd35f8c08d31a1fe9e24fe56808c213f17c81d9607cee021dafe1e001b21ade877a5e68bea88d61b93ac5ee0d562e8e9582f5ef375f0a4ae20ed86e935de81230b59b73fb4302cd95d770c65b40aaa065f2a5e33a5a0bb5dcaba43722130f042f8ec85b7c2070
Ciphertext #6:
32510bfbacfbb9befd54415da243e1695ecabd58c519cd4bd2061bbde24eb76a19d84aba34d8de287be84d07e7e9a30ee714979c7e1123a8bd9822a33ecaf512472e8e8f8db3f9635c1949e640c621854eba0d79eccf52ff111284b4cc61d11902aebc66f2b2e436434eacc0aba938220b084800c2ca4e693522643573b2c4ce35050b0cf774201f0fe52ac9f26d71b6cf61a711cc229f77ace7aa88a2f19983122b11be87a59c355d25f8e4
Ciphertext #7:
32510bfbacfbb9befd54415da243e1695ecabd58c519cd4bd90f1fa6ea5ba47b01c909ba7696cf606ef40c04afe1ac0aa8148dd066592ded9f8774b529c7ea125d298e8883f5e9305f4b44f915cb2bd05af51373fd9b4af511039fa2d96f83414aaaf261bda2e97b170fb5cce2a53e675c154c0d9681596934777e2275b381ce2e40582afe67650b13e72287ff2270abcf73bb028932836fbdecfecee0a3b894473c1bbeb6b4913a536ce4f9b13f1efff71ea313c8661dd9a4ce
Ciphertext #8:
315c4eeaa8b5f8bffd11155ea506b56041c6a00c8a08854dd21a4bbde54ce56801d943ba708b8a3574f40c00fff9e00fa1439fd0654327a3bfc860b92f89ee04132ecb9298f5fd2d5e4b45e40ecc3b9d59e9417df7c95bba410e9aa2ca24c5474da2f276baa3ac325918b2daada43d6712150441c2e04f6565517f317da9d3
Ciphertext #9:
271946f9bbb2aeadec111841a81abc300ecaa01bd8069d5cc91005e9fe4aad6e04d513e96d99de2569bc5e50eeeca709b50a8a987f4264edb6896fb537d0a716132ddc938fb0f836480e06ed0fcd6e9759f40462f9cf57f4564186a2c1778f1543efa270bda5e933421cbe88a4a52222190f471e9bd15f652b653b7071aec59a2705081ffe72651d08f822c9ed6d76e48b63ab15d0208573a7eef027
Ciphertext #10:
466d06ece998b7a2fb1d464fed2ced7641ddaa3cc31c9941cf110abbf409ed39598005b3399ccfafb61d0315fca0a314be138a9f32503bedac8067f03adbf3575c3b8edc9ba7f537530541ab0f9f3cd04ff50d66f1d559ba520e89a2cb2a83
Target ciphertext (decrypt this one):
32510ba9babebbbefd001547a810e67149caee11d945cd7fc81a05e9f85aac650e9052ba6a8cd8257bf14d13e6f0a803b54fde9e77472dbff89d71b57bddef121336cb85ccb8f3315f4b52e301d16e9f52f904
现在我们来描述流加密的解密吧。
1、 读入密文
ifstream infile;
infile.open("./ciphertext.txt");
if (!infile.is_open()) {
cout << "failed to open ciphertext.txt" << endl;
exit(0);
}
vector<string> dataString;
string buffer;
while (getline(infile,buffer,‘ ‘)) {
dataString.push_back(buffer);
}
2、处理密文格式
我们从加密的这段代码,知道密文处理成了十六进制,所以我们要转换成ascll码的十进制。
def encrypt(key, msg):
c = strxor(key, msg)
print
print c.encode(‘hex‘)
return c
格式转换代码,这段代码写得不是很好,后续可以改进下。
void hex_to_str(const string& stringData, vector<int>& ascVec) {
unsigned int len = stringData.length();
ascVec.clear();
stringstream ss;
string s;
for (unsigned int i = 0; i < len; i+=2)
{
s.clear();
ss.clear();
s = stringData[i];
s = s + stringData[i + 1];
ss << s;
int temp;
ss >> hex >> temp;
ascVec.push_back(temp);
}
}
3、我们要实现一个异或操作,用于两组密文之间的操作
void XOR(vector<int >& fvector, vector<int >& svector, vector<int >& tvector)
{
unsigned int minSize = 0;
if (fvector.size() > svector.size()) {
minSize = svector.size();
}
else
{
minSize = fvector.size();
}
for (unsigned int t = 0; t < minSize; t++) {
tvector.push_back(fvector[t] ^ svector[t]);
}
}
4、将一组密文与其他密文进行异或
比如这里我们选择一组与其他10组进行异或,我们需要统计异或结果为字母的情况。如果为字母可以推断原位置可能为空格,但是其他符号也可能异或出字母,
所以我们需要设置一个阀值threshold,比如这里设置为0.5。
E(A) ^ E(B) = A ^ B
/*
* 统计一个密文与其他所有的密文异或可能是空格的情况
*/
void OneVecInfo(const string& src, const vector<vector<int>>& oriVec, int index,
vector<int>& accVector, vector<int>& aVector, vector<int>& keyVec)
{
vector<vector<int>> dataVecs;
vector<int> stringDec;
hex_to_str(src, stringDec);
for (unsigned int i = 0; i < oriVec.size(); i++) {
if (i != index) {
vector<int > dataVec;
vector<int > sVec = oriVec[i];
XOR(stringDec, sVec, dataVec);
accVecInfo(dataVec, accVector, aVector);
}
}
//infer key
int sds =accVector.size();
double threshold;
char ch = ‘ ‘;
for (int i = 0; i < sds; i++) {
threshold = (double)accVector[i] * 1.0 / aVector[i];
if (greater_equal<double>()(threshold, 0.5)) {
if (keyVec[i] == 0) {
keyVec[i] = stringDec[i] ^ (int)ch;
}
}
}
}
5、我们对超过阀值的地方,进行推断秘钥在当前位置的可能的值
//infer key
int sds =accVector.size();
double threshold;
char ch = ‘ ‘;
for (int i = 0; i < sds; i++) {
threshold = (double)accVector[i] * 1.0 / aVector[i];
if (greater_equal<double>()(threshold, 0.5)) {
if (keyVec[i] == 0) {
keyVec[i] = stringDec[i] ^ (int)ch;
}
}
}
具体怎么统计的,我是按照如下方式实现的
void accVecInfo(const vector<int >& dataVec, vector<int>& accVector,
vector<int>& aVector) {
//accVector 统计当前为字母的个数
//aVector 统计了当前已经统计了多少组
int ds = dataVec.size();
int as = accVector.size();
if (as >= ds) {
for (int i = 0; i < ds; i++)
{
int t = dataVec[i];
if ((t <= 90 && t >= 65) || (t >= 97 && t <= 122)) {
accVector[i] += 1;
}
aVector[i] += 1;
}
}
else {
//当统计vector的长度小于dataV的时候 ds > as
int i = 0;
while (i < as) {
int t = dataVec[i];
if ((t <= 90 && t >= 65) || (t >= 97 && t <= 122)) {
accVector[i] += 1;
}
aVector[i] += 1;
i++;
}
for (i = as; i < ds; i++) {
int t = dataVec[i];
if ((t <= 90 && t >= 65) || (t >= 97 && t <= 122)) {
accVector.push_back(1);
}
else {
accVector.push_back(0);
}
aVector.push_back(1);
}
}
}
6、重复上面的操作,得到秘钥可能的值
将需要解密的密文与秘钥异或,得到我们结果。
vector<int> result;
XOR(oriVec[10], keyVec, result);
vector<char> chrVec;
ordTochr(result, chrVec);
string sresult;
sresult.clear();
for (unsigned int i = 0; i < chrVec.size(); i++) {
sresult = sresult + chrVec[i];
}
这里我对第十个解密结果为:
The secuet mes<age is: Wht{ using aa~tream cipher,.never use the key more than onct
我们大致可以推断出原文为:
The securt message is : using a stream cipher, never use the key more than once
以上是关于简单的流加密解密的主要内容,如果未能解决你的问题,请参考以下文章
使用加密模块的流功能获取文件的哈希(即:没有 hash.update 和 hash.digest)
markdown [FIXED] [BUG] stream_socket_enable_crypto - 跨版本的不一致的流加密值[PHP 5.6.7 - 7.1.22] [OpenSSL]