首先引用下别人的图吧很清晰的流程图,加密解密都是同一个密钥流实现的。
1、第一步是生成S盒
初始化S和T
开始时,S中元素的值被置为按升序从0到255,即S[0]=0,S[1]=1,…,S[255]=255。同时建立一个临时矢量T(长度与S相同)。如果密钥K的长度为256字节,则将K赋给T(K的长度为可能小于S的长度)。否则,若密钥长度为keylen字节,则将K的值赋给T的前keylen个元素,并循环重复用K的值赋给T剩下的元素,直到T的所有元素都被赋值。
这些预操作用以下伪代码概括如下:
For i=0 to 255 do
S[i] =i
T[i]=K[ i mod keylen ] //使用给定的密钥K,T为临时矢量
2、初始排列S
然后用T产生S的初始置换.从S[0]到S [255],对每个S[i],根据由T[i]确定的方案,将S[i]置换为S中的另一字节:
j=0
for i=0 to 255 do
j=(j+S[i]+T[i])mod 256
swap(S[i],S[j])
上面1、2两步为秘钥调度算法(KSA),下面第3步为伪随机生成算法(PRGA)。
3、产生密钥流
矢量S一旦完成初始化,输人密钥就不再被使用。密钥流的生成是从S[0]到S[255],对每个s[i],根据当前S的值,将S[i]与S中的另一字节置换。当S[255]完成置换后,操作继续重复,从S[0]开始:
i=0,j=0
for r=0 to len do //len为明文长度,字节
i=(i+1) mod 256
j=(j+S[i])mod 256
swap(s[i],s[j])
t=(s[i]+s[j]) mod 256
key=s[t]
4、最后进行异或运算
data与key按位异或操作
#include <stdio.h>
#include <string.h>
template<class T> inline void
swap(T& i, T& j)
{
T tmp = i;
i = j;
j = tmp;
}
class RC4
{
public:
void SetKey(char* K, int keylen);
void Transform(char* output, const char* data, int len);
private:
unsigned char S[256];
};
//初始化S盒
void RC4::SetKey(char* K, int keylen)
{
for (int i = 0; i < 256; i++)
{
S[i] = i;
}
int j = 0;
for (int i = 0; i < 256; i++)
{
j = (j + S[i] + K[i%keylen]) % 256;
swap(S[i], S[j]);
}
}
//生成密钥流
void RC4::Transform(char* output, const char* data, int len)
{
int i = 0, j = 0;
for (int k = 0; k < len; k++)
{
i = (i + 1) % 256;
j = (j + S[i]) % 256;
swap(S[i], S[j]);
unsigned char key = S[(S[i] + S[j]) % 256];
//按位异或操作
output[k] = key ^ data[k];
}
}
int main()
{
char data[256] = "wednesday is shit";
char output[256] = "";
printf("明文:%s\n", data);
char K[] = "iamevilcalf";
int keylen = sizeof(K);
RC4 rc4encrypt, rc4decrypt;
rc4encrypt.SetKey(K, keylen);
rc4decrypt.SetKey(K, keylen);
rc4encrypt.Transform(output, data, strlen(data));
printf("密文: %s\n", output);
rc4decrypt.Transform(output, output, strlen(data));
printf("解密后明文: %s\n", output);
return 0;
}