c语言如何实现blowfish算法及实例.docxVIP

  • 47
  • 0
  • 约1.85万字
  • 约 27页
  • 2022-03-01 发布于浙江
  • 举报
PAGE PAGE 1 c语言如何实现blowfish算法及实例   Blowfish算法的源密钥——pbox和sbox是固定的,而我们要加密一个信息,需要自己选择一个key,用这个key对pbox和sbox进行变换,得到下一步信息加密所要用的key_pbox和key_sbox。解密亦是如此,由于Blowfish是对称加密算法,解密方在得到key后依据key生成解密所需的key_box和key_sbox。对同一个信息加密解密,选取的key的不同会导致密文的不同。因此,Blowfish算法的关键在于key的选择以及保密。   由于Blowfish算法采纳变长密钥,这在给用户带来极大便利的同时也有隐患。由于算法加/解密核心在于密钥的选择和保密,但在实际应用中常常使用一些弱密钥对信息资源进行加密,导致存在着很大的平安隐患      c语言如何实现blowfish算法及实例   BlowFish算法说明(文中数据类型以Tc2.0为准) BlowFish算法用来加密64Bit长度的字符串。   BlowFish算法使用两个“盒”——ungigned long pbox[18]和unsigned long sbox[4,256]。   BlowFish算法中,有一个核心加密函数:BF_En(后文具体介绍)。该函数输入64位信息,运算后, 以64位密文的形式输出。 用BlowFish算法加密信息,需要两个过程:   1.密钥预处理   2.信息加密   分别说明如下: 密钥预处理:   BlowFish算法的源密钥——pbox和sbox是固定的。我们要加密一个信息,需要自己选择一个key, 用这个key对pbox和sbox进行变换,得到下一步信息加密所要用的key_pbox和key_sbox。详细的变化算法如下: 1)用sbox填充key_sbox   2)用自己选择的key8个一组地去异或pbox,用异或的结果填充key_pbox。key可以循环使用。   比如说:选的key是“abcdefghijklmn”。则异或过程为: key_pbox[0]=pbox[0]^abcdefgh key_pbox[1]=pbox[1]^ijklmnab ???? ????   如此循环,直到key_box填充完毕。   3)用BF_En加密一个全0的64位信息,用输出的结果替换key_pbox[0]和key_pbox[1]。i=0   4)用BF_En加密替换后的key_pbox[i],key_pbox[i+1],用输出替代key_pbox[i+2]和key_pbox[i+3]   5)i+2,连续第4步,直到key_pbox全部被替换   6)用key_pbox[16]和key_pbox[17]做首次输入(相当于上面的全0的输入),用类似的方法,替换key_sbox 信息加密。信息加密就是用函数把待加密信息x分成32位的两部分:xL,xR BF_En对输入信息进行变换,BF_En函数具体过程如下: 对于i=1至16 xL=xL^(Pi) xR=F(xL)^xR   交换xL和xR(最终一轮取消该运算)   xR=xR^P17 xL=xL^P18   重新合并xL和xR 函数F见下图:      把xL分成4个8位分组:a,b,c和d   输出为:F(xL)=((((S[1,a]+S[2,b])MOD 4294967296)^s[3,c])+S[4,d])MOD 4294967296 (2的32次方) (2的32次方) 重新合并后输出的结果就是我们需要的密文。 用BlowFish算法解密,同样也需要两个过程。 1.密钥预处理 2.信息解密   密钥预处理的过程与加密时完全相同   信息解密的过程就是把信息加密过程的key_pbox逆序使用即可。   可以看出,选择不同的key,用BlowFish算法加密同样的信息,可以得出不同的结果。 要破解BlowFish算法,就是要得到BlowFish算法的key。所以,使用BlowFish算法进行加密,最重要的也就是key的选择以及key的保密。其中key的选择可以使用bf_sdk中的_WeakKey函数进行(检验)。以下是该函数的说明:   源文:    _WeakKey   FuncTIon : Test (if) the generated Boxes are weak Argument : none   Return : AX = Status (1=weak, 0=good)   Affects : AX, BX

文档评论(0)

1亿VIP精品文档

相关文档