首页
社区
课程
招聘
请各位帮忙指点一下这种加密算法的详细资料.
发表于: 2007-3-7 11:48 4450

请各位帮忙指点一下这种加密算法的详细资料.

2007-3-7 11:48
4450
下面是在网上找到的关于这种加密算法的一些说明:
======================================================================  
三.一个崭新的多步加密算法   
   
  现在又出现了一种新的加密算法,据说是几乎不可能被破译的。这个算法在1998年6月1日才正式公布的。下面详细的介绍这个算法:   
   
  使用一系列的数字(比如说128位密钥),来产生一个可重复的但高度随机化的伪随机的数字的序列。一次使用256个表项,使用随机数序列来产生密码转表,如下所示:   
   
  把256个随机数放在一个距阵中,然后对他们进行排序,使用这样一种方式(我们要记住最初的位置)使用最初的位置来产生一个表,随意排序的表,表中的数字在0到255之间。如果不是很明白如何来做,就可以不管它。但是,下面也提供了一些原码(在下面)是我们明白是如何来做的。现在,产生了一个具体的256字节的表。让这个随机数产生器接着来产生这个表中的其余的数,以至于每个表是不同的。下一步,使用"shotgun   technique"技术来产生解码表。基本上说,如果   a映射到b,那么b一定可以映射到a,所以b[a[n]]   =   n.(n是一个在0到255之间的数)。在一个循环中赋值,使用一个256字节的解码表它对应于我们刚才在上一步产生的256字节的加密表。   
   
  使用这个方法,已经可以产生这样的一个表,表的顺序是随机,所以产生这256个字节的随机数使用的是二次伪随机,使用了两个额外的16位的密码.现在,已经有了两张转换表,基本的加密解密是如下这样工作的。前一个字节密文是这个256字节的表的索引。或者,为了提高加密效果,可以使用多余8位的值,甚至使用校验和或者CRC算法来产生索引字节。假定这个表是256*256的数组,将会是下面的样子:   
   
  crypto1   =   a[crypto0][value]   
   
  变量'crypto1'是加密后的数据,'crypto0'是前一个加密数据(或着是前面几个加密数据的一个函数值)。很自然的,第一个数据需要一个“种子”,这个“种子”   是我们必须记住的。如果使用256*256的表,这样做将会增加密文的长度。或者,可以使用你产生出随机数序列所用的密码,也可能是它的CRC校验和。顺便提及的是曾作过这样一个测试:   使用16个字节来产生表的索引,以128位的密钥作为这16个字节的初始的"种子"。然后,在产生出这些随机数的表之后,就可以用来加密数据,速度达到每秒钟100k个字节。一定要保证在加密与解密时都使用加密的值作为表的索引,而且这两次一定要匹配。   
   
  加密时所产生的伪随机序列是很随意的,可以设计成想要的任何序列。没有关于这个随机序列的详细的信息,解密密文是不现实的。例如:一些ASCII码的序列,如“eeeeeeee"可能被转化成一些随机的没有任何意义的乱码,每一个字节都依赖于其前一个字节的密文,而不是实际的值。对于任一个单个的字符的这种变换来说,隐藏了加密数据的有效的真正的长度。   
   
  如果确实不理解如何来产生一个随机数序列,就考虑FIBBONACCI数列,使用2个双字(64位)的数作为产生随机数的种子,再加上第三个双字来做XOR操作。   这个算法产生了一系列的随机数。

======================================================================

我想知道关于这种加密算法更详细点的资料,最好能有例子配合说明.望各位知道的朋友给我说一下,不甚感激!

[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

收藏
免费 0
支持
分享
最新回复 (1)
雪    币: 203
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
经鉴定,楼上所描述的东东应该是RSA公司设计的RC4序列密码。请使用Google搜索关键字‘RC4’,一切都清楚了。
2007-3-9 09:37
0
游客
登录 | 注册 方可回帖
返回
//