RAS、AES、DES加密

风格不统一 提交于 2020-03-18 14:46:06

---------------------------------------------------------------------------------------------------------------

为什么会了解加密的这些东西呢?说来很囧的…………

异想天开的想开发一个微信自动加好友软件,卖给微商们,自己也赚点小钱。。。然后就开始搞吧,最先想到的当然是抓取报文咯。结果发现抓来的是乱码!

无知的我还想通过utraldit编辑器等一些功能来转为正常可读的呢!后来几经查阅资料,得知这是加密后的数据,不解密是无法获取有效信息的。

现在就简单说一下微信中的加密及协议的相关东东吧!

通信协议:微信的通信协议比较简单,登陆的时候可能由于有密码或者登陆本身的重要性,采用了SSL加密传输,其余的聊天、朋友圈、搜好友等等都是采用的HTTP协议;

加密方式:如今微信的用户群已经做到如此庞大,并且涉及到安全支付等重要信息,加密工作自然得做的非常好;据查阅资料得知大概是这样的:客户端要发送的消息,首先采用AES加密,在此基础上再采用RAS加密;这样的话,只有先破解RAS加密,再破解AES加密,才能获取有效信息;由于本人之前对加密等知识一无所知,所以就学习这些加密的东西咯;

-------------不过话说回来,据我推测,自动加好友软件应该不需要完全破解微信的加密协议,因为破解难度实在是太大,几乎不可能做到;那么微信自动加好友软件到底是真没实现的呢?后续继续研究-----------------------后来据了解,这种加密本身很难破解,一般只有利用系统漏洞进行破解。。。但对于安卓系统一无所知的我,,,可能得暂时放一放了。。。【委屈】【委屈】

OK,言归正传,说一说加密算法吧!

加密协议

  加密算法说白了就是数学算法,简单点来说就理解为一个函数吧,将一个数据经过某种复杂处理,映射为另一个数据;这就是加密。加密的关键不是在于加密算法与解密算法本身的编写有多大难度,而是在某些未知条件下,去进行解密的难度;难度越大,则越可靠,当然这也与未知条件的可获取性或者说是隐蔽性有关;

  下面就概述一下常见的加密算法。

 DES加密

  DES加密是美国联邦政府采用的一种加密方式,在1998年就已经废弃,被AES加密所替代,不过在国内的很多金融机构中还在应用:DES加密是对称加密,即加密和解密用的密钥相同;采用分组加密的方式;

  输入:key(密钥)、data(加密数据 64位)、mode(加密方式 加密/解密)

  输出:des_data(加密后的数据)

  加密的流程:DES加密本质上是对64位数据的各各位 进行重新排列组合 并于密钥进行运算 循环迭代

  ① 初始置换,得到L0(左32位)  R0(右32位);

  初始置换的规则是固定的 

58,50,12,34,26,18,10,2,60,52,44,36,28,20,12,4, 
62,54,46,38,30,22,14,6,64,56,48,40,32,24,16,8, 
57,49,41,33,25,17, 9,1,59,51,43,35,27,19,11,3, 
61,53,45,37,29,21,13,5,63,55,47,39,31,23,15,7, 
初始置换规则表

  即将输入的第58位换到第一位,第50位换到第2位,...,依此类推,最后一位是原来的第7位。L0、R0则是换位输出后的两部分,L0是输出的左32位,R0 是右32位,例:设置换前的输入值为D1D2D3......D64,则经过初始置换后的结果为:L0=D58D50...D8;R0=D57D49...D7。 

  ②密钥控制下的16轮加密运算

  密钥:一共 64位,其中 第8、16、24……位是奇偶校验位,所以有效位数是56位;

  在这16轮加密运算过程中,使用的是 由64位密钥产生的48位子密钥进行加密的,各轮的子密钥不同。

    Ⅰ 48位子密钥的生成(不去细究  注意:不考虑每个字节的第8位)

        

    Ⅱ 扩展置换

    扩展置换在右半部分(Ri)的32位进行,由32位扩展到64位(具体过程不详),扩展置换改变了某些位的次序,重复了某些位;

    扩展置换的目的在于 与密钥位数相同,以便进行异或运算;

    扩展为48位之后,便于密钥进行异或运算;

    Ⅲ S盒替代

    S盒替代原理,将一个数 按位拆成两个数,这两个数一个作为行数 一个作为列数,在S表(一个二维表)中找到对应的数。完成替换;

    eg:  21 ——》2  1——》对应找到第二行 第一列的数(一般是化为二进制后进行拆分 为了简单,这儿就这么写了)

    DES中的S盒替代略有差异:

    

    经过S盒替代后,又变为了32位;

    Ⅳ P盒替代

    

  ③逆置换

  处理方式与初始置换是一样的,只是规则表不一样;

40,8,48,16,56,24,64,32,39,7,47,15,55,23,63,31, 
  38,6,46,14,54,22,62,30,37,5,45,13,53,21,61,29, 
  36,4,44,12,52,20,60,28,35,3,43,11,51,19,59,27, 
  34,2,42,10,50,18,58 26,33,1,41, 9,49,17,57,25, 
逆置换规则表

  ④输出密文

 

  DES解密

  解密算法是加密算法的逆运算,不在详述;只提一点,解密过程中16轮子密钥与加密过程掌握16轮子密钥的顺序是相反的:即加密子密钥为 K1, K2,……K16;解密子密钥为K16, K15……K1;

------------------------------------------------------------AES------------------------------------------------------------------------------------------

AES加密

AES加密是对称加密、分组加密;密钥长度 分为128位、192位、256位;对应的数据分组也应该分为128位  192位  256位;这三种加密的轮次是不一样的。分别是:10、12、14

加密过程:

① 由原始数据 转为 输入state(二维矩阵 对于选择128位加密,就是4×4矩阵)

② 初始变换

  就是进行轮密钥加(密钥轮加在后面介绍)

③ 循环N轮的变换

  其中 N-1轮变换如下:

  字节代换——》行位移——》列混淆——》轮密钥加

  字节代换,就是基于S盒原理进行,上面有,不多说了!

  行位移:第一行不变,第二行循环左移一个字节,第三行循环左移两个字节,第四行循环左移三个字节

  列混淆:每一列的每一个字节被映射为一个新值,新值是根据这一列的值计算得出(计算方法不详)

  轮密钥加:列混淆后的数据 与 密钥进行异或运算;

下面说一下每一轮的密钥是怎么来的:通过密钥扩展来的,具体不详

  在第N轮,是这样的字节代换——》行位移——》轮密钥加

-----------------------------------------------------------RSA---------------------------------------------------------------------------

 RSA 是不对称的加密(加密密钥和解密密钥不同  其中 一个为公钥,一个为私钥);

  公钥和私钥的产生是基于一对很大的素数(十进制来说  大于100位)

  首先来看 公钥和私钥的产生

    ①选取两个很大的素数  p、q,计算 n=p*q

    ②随机选取一个加密密钥e   要求,e和(p-1)*(q-1)互质  且 e<(p-1)*(q-1)

    ③最后 根据e  p   q计算解密密钥d,使得d满足   e*d= 1 (mod(p-1)(q-1))  并且 n和d也要互质

    这样 数e和n是公钥   e是私钥,p q两个则不再需要,应该丢弃,不让任何人知道;

  加密方法:

  首先 将加密数据分成等长的数据块 m1  m2   m3……   每一块长度为s  使得 2^s<=n 

  则 mi 对应的密文 是ci = mi^e ( mod n ) 

  解密方式 mi = ci^d ( mod n ) ( b )

 

    

 

易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!