簡單的流加密解密


1、 什么是流密碼

流密碼,是一種基於異或的常見的加密算法。

2、 流密碼存在的問題

流密碼常見的問題如果多次使用相同秘鑰進行加密,攻擊者可以不使用密碼也可以獲得密文。

我們看下什么是異或操作:

A B R
0 0 0
0 1 1
1 0 1
1 1 0

簡單的說就是相同為0, 不同為1。為什么用相同的秘鑰會出現問題呢?
舉個例子:

// A B PlainText 
// key SecretKey
E(A) = A XOR Key
E(B) = B XOR Key

E(A) XOR E(B) = A XOR key XOR B XOR key = A XOR B

由上我們可以知道異或滿足交換律,且相同的元素會消去。
假設我們知道 E(A) E(B) 且我們知道B, 但我們想知道A是多少,該怎么做呢?

A = E(A) XOR E(B) XOR B

我們來驗證下,這里我們 A = 111(未知) B = 316(已知) Key = 221(未知) E(A) (已知) E(B)(已知)

我們可以看到result 和 A 相同。
那么我們如果知道任意一個原文,或者秘鑰都可以破解相應的密文。
但是我們不可能知道原文,那么我們只能從尋找key出發。
我們觀察下ASCLL表:

由上圖我們知道:

Char ASCLL code bin
空格 32 0010000
a~z 97 ~ 122 01100001 ~ 01111010
A~Z 65~90 01000001 ~ 010111010

由上表規律我們可知道

    Space ^ alpha = 01XXXXXX
    alpha ^ alpha = 00XXXXXX 
  我們可以推斷 異或的得到的字母,多半是由空格和字母異或而得,當然這一不是絕對的,一些數字和符號也可以得到00XXXXXX這種形式。

所以我們現在就要從密文中統計那些可能屬於空格的。我們看下加密的代碼,就是異或這段。

def strxor(a, b):     # xor two strings of different lengths
    if len(a) > len(b):
       return "".join([chr(ord(x) ^ ord(y)) for (x, y) in zip(a[:len(b)], b)])
    else:
       return "".join([chr(ord(x) ^ ord(y)) for (x, y) in zip(a, b[:len(a)])])

這段代碼中chr()用一個范圍在 range(256)內的(就是0~255)整數作參數,返回一個對應的ASCLL字符。

那么我們現在要做的就是將密文中對應的ASCLL符轉成相應的字符,然后統計里面的字母,並且推斷為空格的地方。

def encrypt(key, msg):
    c = strxor(key, msg)
    print
    print c.encode('hex')
    return c

這段代碼是將返回的ASCLL字符轉成十六進制。

這里有11段密文:

Ciphertext #1: 
315c4eeaa8b5f8aaf9174145bf43e1784b8fa00dc71d885a804e5ee9fa40b16349c146fb778cdf2d3aff021dfff5b403b510d0d0455468aeb98622b137dae857553ccd8883a7bc37520e06e515d22c954eba5025b8cc57ee59418ce7dc6bc41556bdb36bbca3e8774301fbcaa3b83b220809560987815f65286764703de0f3d524400a19b159610b11ef3e 

Ciphertext #2: 
234c02ecbbfbafa3ed18510abd11fa724fcda2018a1a8342cf064bbde548b12b07df44ba7191d9606ef4081ffde5ad46a5069d9f7f543bedb9c861bf29c7e205132eda9382b0bc2c5c4b45f919cf3a9f1cb74151f6d551f4480c82b2cb24cc5b028aa76eb7b4ab24171ab3cdadb8356f 

Ciphertext #3: 
32510ba9a7b2bba9b8005d43a304b5714cc0bb0c8a34884dd91304b8ad40b62b07df44ba6e9d8a2368e51d04e0e7b207b70b9b8261112bacb6c866a232dfe257527dc29398f5f3251a0d47e503c66e935de81230b59b7afb5f41afa8d661cb 

Ciphertext #4: 
32510ba9aab2a8a4fd06414fb517b5605cc0aa0dc91a8908c2064ba8ad5ea06a029056f47a8ad3306ef5021eafe1ac01a81197847a5c68a1b78769a37bc8f4575432c198ccb4ef63590256e305cd3a9544ee4160ead45aef520489e7da7d835402bca670bda8eb775200b8dabbba246b130f040d8ec6447e2c767f3d30ed81ea2e4c1404e1315a1010e7229be6636aaa 

Ciphertext #5: 
3f561ba9adb4b6ebec54424ba317b564418fac0dd35f8c08d31a1fe9e24fe56808c213f17c81d9607cee021dafe1e001b21ade877a5e68bea88d61b93ac5ee0d562e8e9582f5ef375f0a4ae20ed86e935de81230b59b73fb4302cd95d770c65b40aaa065f2a5e33a5a0bb5dcaba43722130f042f8ec85b7c2070 

Ciphertext #6: 
32510bfbacfbb9befd54415da243e1695ecabd58c519cd4bd2061bbde24eb76a19d84aba34d8de287be84d07e7e9a30ee714979c7e1123a8bd9822a33ecaf512472e8e8f8db3f9635c1949e640c621854eba0d79eccf52ff111284b4cc61d11902aebc66f2b2e436434eacc0aba938220b084800c2ca4e693522643573b2c4ce35050b0cf774201f0fe52ac9f26d71b6cf61a711cc229f77ace7aa88a2f19983122b11be87a59c355d25f8e4 

Ciphertext #7: 
32510bfbacfbb9befd54415da243e1695ecabd58c519cd4bd90f1fa6ea5ba47b01c909ba7696cf606ef40c04afe1ac0aa8148dd066592ded9f8774b529c7ea125d298e8883f5e9305f4b44f915cb2bd05af51373fd9b4af511039fa2d96f83414aaaf261bda2e97b170fb5cce2a53e675c154c0d9681596934777e2275b381ce2e40582afe67650b13e72287ff2270abcf73bb028932836fbdecfecee0a3b894473c1bbeb6b4913a536ce4f9b13f1efff71ea313c8661dd9a4ce 

Ciphertext #8: 
315c4eeaa8b5f8bffd11155ea506b56041c6a00c8a08854dd21a4bbde54ce56801d943ba708b8a3574f40c00fff9e00fa1439fd0654327a3bfc860b92f89ee04132ecb9298f5fd2d5e4b45e40ecc3b9d59e9417df7c95bba410e9aa2ca24c5474da2f276baa3ac325918b2daada43d6712150441c2e04f6565517f317da9d3 

Ciphertext #9: 
271946f9bbb2aeadec111841a81abc300ecaa01bd8069d5cc91005e9fe4aad6e04d513e96d99de2569bc5e50eeeca709b50a8a987f4264edb6896fb537d0a716132ddc938fb0f836480e06ed0fcd6e9759f40462f9cf57f4564186a2c1778f1543efa270bda5e933421cbe88a4a52222190f471e9bd15f652b653b7071aec59a2705081ffe72651d08f822c9ed6d76e48b63ab15d0208573a7eef027 

Ciphertext #10: 
466d06ece998b7a2fb1d464fed2ced7641ddaa3cc31c9941cf110abbf409ed39598005b3399ccfafb61d0315fca0a314be138a9f32503bedac8067f03adbf3575c3b8edc9ba7f537530541ab0f9f3cd04ff50d66f1d559ba520e89a2cb2a83 

Target ciphertext (decrypt this one): 
32510ba9babebbbefd001547a810e67149caee11d945cd7fc81a05e9f85aac650e9052ba6a8cd8257bf14d13e6f0a803b54fde9e77472dbff89d71b57bddef121336cb85ccb8f3315f4b52e301d16e9f52f904

現在我們來描述流加密的解密吧。
開始之前我定義了一個類:

class SEncryption {

	private:
		vector<string> ciphertext_strings;//原始密文
		vector<int> keyVec;//秘鑰
		vector<vector<int>> oriVec;//原始密文的ASCLL碼
		string ciphertext_path;
	
	public:
		SEncryption(string cpht_path);
		virtual ~SEncryption();
		bool predKey();
		bool getResult(string decryptedCiphertext);
	private:
		bool init();
		bool load_ciphertext();
		void changeDataFormal();

};

1、 讀入密文

bool SEncryption::load_ciphertext() {
	ifstream infile;
	infile.open(ciphertext_path.c_str());
	if (!infile.is_open()) {
		cout << "failed to open ciphertext.txt" << endl;
		return false;
	}
	string buffer;
	while (getline(infile, buffer, ' ')) {
		ciphertext_strings.push_back(buffer);
	}
	infile.close();
	return true;
}

2、處理密文格式

我們從加密的這段代碼,知道密文處理成了十六進制,所以我們要轉換成ascll碼的十進制。

def encrypt(key, msg):
    c = strxor(key, msg)
    print
    print c.encode('hex')
    return c

格式轉換代碼,這段代碼寫得不是很好,后續可以改進下。

/*
*      對所有的密文處理
*/
void SEncryption::changeDataFormal() {
	oriVec.clear();
	for (unsigned int i = 0; i < ciphertext_strings.size(); i++)
	{
		vector<int> tempVec;
		string temp = ciphertext_strings[i];
		hex_to_str(temp, tempVec);
		oriVec.push_back(tempVec);
	}
}
/*
*  單獨對一段16進制密文改成10進制
*/
void hex_to_str(const string& stringData, vector<int>& ascVec) {
	unsigned int len = stringData.length();
	ascVec.clear();
	stringstream ss;
	string s;
	for (unsigned int i = 0; i < len; i+=2)
	{
		s.clear();
		ss.clear();
		s = stringData[i];
		s = s + stringData[i + 1];
		ss << s;
		int temp;
		ss >> hex >> temp;
		ascVec.push_back(temp);
	}
}

3、我們要實現一個異或操作,用於兩組密文之間的操作

void XOR(vector<int >& fvector, vector<int >& svector, vector<int >& tvector)
{
	unsigned int minSize = 0;
	if (fvector.size() > svector.size()) {
		minSize = svector.size();
	}
	else
	{
		minSize = fvector.size();
	}
	for (unsigned int t = 0; t < minSize; t++) {
		tvector.push_back(fvector[t] ^ svector[t]);
	}
}

4、將一組密文與其他密文進行異或

比如這里我們選擇一組與其他10組進行異或,我們需要統計異或結果為字母的情況。如果為字母可以推斷原位置可能為空格,但是其他符號也可能異或出字母,

所以我們需要設置一個閥值threshold,比如這里設置為0.5。

      E(A) ^ E(B) = A ^ B

/*
* 統計一個密文與其他所有的密文異或可能是空格的情況
*/
void OneVecInfo(const string& src, const vector<vector<int>>& oriVec, int index,
	vector<int>& accVector, vector<int>& aVector, vector<int>& keyVec)
{
	vector<vector<int>> dataVecs;
	vector<int> stringDec;
	hex_to_str(src, stringDec);
	for (unsigned int i = 0; i < oriVec.size(); i++) {
		if (i != index) {
			vector<int > dataVec;
			vector<int > sVec = oriVec[i];
			XOR(stringDec, sVec, dataVec);
			accVecInfo(dataVec, accVector, aVector);
		}
	}
	//infer key
	int sds =accVector.size();
	double threshold;
	char ch = ' ';
	for (int i = 0; i < sds; i++) {
		threshold = (double)accVector[i] * 1.0 / aVector[i];
		if (greater_equal<double>()(threshold, 0.5)) {
			if (keyVec[i] == 0) {
				keyVec[i] = stringDec[i] ^ (int)ch;
			}
		}
	}
}

5、我們對超過閥值的地方,進行推斷秘鑰在當前位置的可能的值

	//infer key
	int sds =accVector.size();
	double threshold;
	char ch = ' ';
	for (int i = 0; i < sds; i++) {
		threshold = (double)accVector[i] * 1.0 / aVector[i];
		if (greater_equal<double>()(threshold, 0.5)) {
			if (keyVec[i] == 0) {
				keyVec[i] = stringDec[i] ^ (int)ch;
			}
		}
	}

具體怎么統計的,我是按照如下方式實現的

void accVecInfo(const vector<int >& dataVec, vector<int>& accVector,
	vector<int>& aVector) {
	//accVector 統計當前為字母的個數
	//aVector 統計了當前已經統計了多少組
	int ds = dataVec.size();
	int as = accVector.size();
	if (as >= ds) {
		for (int i = 0; i < ds; i++)
		{
			int t = dataVec[i];
			if ((t <= 90 && t >= 65) || (t >= 97 && t <= 122)) {
				accVector[i] += 1;
			}
			aVector[i] += 1;
		}
	}
	else {
		//當統計vector的長度小於dataV的時候 ds > as 
		int i = 0;
		while (i < as) {
			int t = dataVec[i];
			if ((t <= 90 && t >= 65) || (t >= 97 && t <= 122)) {
				accVector[i] += 1;
			}
			aVector[i] += 1;
			i++;
		}

		for (i = as; i < ds; i++) {
			int t = dataVec[i];
			if ((t <= 90 && t >= 65) || (t >= 97 && t <= 122)) {
				accVector.push_back(1);
			}
			else {
				accVector.push_back(0);
			}
			aVector.push_back(1);
		}
	}
}

6、破解秘鑰

bool SEncryption::predKey() {
	vector<int > accV;
	vector<int > aV;
	vector<vector<char>> resultVec;
	vector<string> resultString;
	for (size_t t = 0; t < ciphertext_strings.size(); t++) {
		accV.clear();
		aV.clear();
		OneVecInfo(ciphertext_strings[t], oriVec, t,
			accV, aV, keyVec);
	}
	return true;
}

7、將需要解密的密文與秘鑰異或,得到我們結果。

bool SEncryption::getResult(string decryptedCiphertext) {
	vector<int> decVec;
	hex_to_str(decryptedCiphertext,decVec);
	vector<int> result;
	XOR(decVec, keyVec, result);
	vector<char> chrVec;
	ordTochr(result, chrVec);
	string sresult;
	sresult.clear();
	for (unsigned int i = 0; i < chrVec.size(); i++) {
		sresult = sresult + chrVec[i];
	}

	cout << "密文破解結果:" << sresult << endl;
	return true;
}

這里我對第十個解密結果為:

The secuet mes<age is: Wht{ using aa~tream cipher,.never use the key more than onct

我們大致可以推斷出原文為:

The securt message is : using a stream cipher, never use the key more than once

本節代碼:https://github.com/cyssmile/cplus/tree/master/STLLearningNote/StreamEncryption


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM