由于在很多加密应用中,要求加密后的信息具有抗反向分析(例如,破解者知道明文的前若干个字符,在此基础上力图反推出密钥,并解密其余的信息)的能力。本文提出了一种等长双向流式加密算法,经此算法加密的信息,其中的数据有全局的信息相关性,具有极强的抗反向分析以及差分分析的能力。
算法思路:
将加解密对象看成一个Byte数组A[N]。首先,我们从头到尾对它进行遍历,将每次遇到的元素的值与前一个元素的值相加,并写回到数组中。即 A[i]+A[i-1] => A[i] (i从2递增到N)。这样一来,后面元素的密文就直接依赖于之前的元素的值,达到了部分抗分析的目的。不难发现,进行一遍遍历,只能让数组中下标大的元素对下标小的元素形成依赖,而理想中的情况应该是混合型的依赖。为了解决这个缺陷,我们很容易的想到了反向遍历——思路与正向遍历相同,只是起止点颠倒了一下: A[i]+A[i+1] => A[i] (i从N-1递减到1)。经过了正反两次遍历,数组中的每个元素的值都变得和其它所有元素的值相关了——由此,本算法也就相应的具备了抗反向分析以及差分分析的能力。
在解决了信息相关性的问题之后,我们接下来需要思考的是,作为一个加密算法,密钥如何被放置在上面的计算过程中去。首先,我分别在正向遍历和反向遍历中的求和计算过程中加入了一个长度为一个字节的密钥,于是,加密过程就变成了:
(A[i]+A[i-1]) xor Key1 => A[i] ——正向遍历
(A[i]+A[i+1]) xor Key2 => A[i] ——反向遍历
让我们再仔细看看遍历过程,不难发现,在每次遍历中,都有一个位于起点的元素的值不会发生变化(正向遍历中的A[1]以及逆向遍历中的A[N])——这显然是一个切入点——于是,我们在数组的两端再各放一个“隐含元素”(A[0]、A[N+1]),也就是继前面的Key1、Key2之后的第三个和第四个密钥(它们的当然也是一个字节),让它们在两次遍历开始时分别作用于本来在遍历中不会改变的起始元素值:
A[1]+Key3 => A[1] ——正向遍历
A[N]+Key4 => A[N] ——反向遍历
现在,密钥的复杂度达到了四个字节,即32Bits,能够满足一般的加解密要求(考虑到本算法的加密对象是以字节为单位的,比起那些以定长(64Bit或者更大)数据块为加密对象的分块加密算法,本算法的密钥较之简单一些是可以理解的),为了获得更大的密钥空间,用户完全可以采用多次加密或者多层加密的方法(考虑到本算法的简单性、易实现性,执行速度较一般的分块加密算法快很多,多层嵌套加密是一个很好的选择)。需要指出的是,由于本算法每次的加密对象都是整个明文,而不是某个定长区块,因此,多次嵌套加密后,所有的密钥信息都会被密文均匀的包容(除非密钥的信息量已经大于明文的信息量——例如:用总共1024Bit的密钥加密两个字节的信息?!),而不是在固定长度的区块中相互混迭(嘿嘿,如果你用DES进行嵌套加密的话就会发生这种情况)。
在下面的算法具体代码中,我不但实现了上面的算法,还将多次加密直接封装到了加解密过程之中。
{
名称:双向流式加密算法
作者:creation_zy
时间:2004-4
备注:
适当的增大参数Times(加密次数)可以极大的提高密文的难解性,但是耗时也会成比例增加,对于长度在1KB以内的文本,建议将其控制在1-1024之内。如果采用嵌加密的话,可以进一步控制在1-8之间。
}
procedure SeqEnc(var Str:String;Key:Integer;Times:Integer);
var
i,c,n:Integer;
Key1,Key2,Key3,Key4:Byte;
begin
n:=Length(Str);
if n=0 then
exit;
Key4:=Byte(Key shr 24);
Key3:=Byte(Key shr 16);
Key2:=Byte(Key shr 8);
Key1:=Byte(Key);
for c:=Times-1 downto 0 do
begin
Str[1]:=Char(Byte(Str[1])+Key3);
for i:=2 to n do
Str[i]:=Char((Byte(Str[i-1])+Byte(Str[i])) xor Key1);
Str[n]:=Char(Byte(Str[n])+Key4);
for i:=n-1 downto 1 do
Str[i]:=Char((Byte(Str[i+1])+Byte(Str[i])) xor Key2);
end;
end;
procedure SeqDec(var Str:String;Key:Integer;Times:Integer);
var
i,c,n:Integer;
Key1,Key2,Key3,Key4:Byte;
begin
n:=Length(Str);
if n=0 then
exit;
Key4:=Byte(Key shr 24);
Key3:=Byte(Key shr 16);
Key2:=Byte(Key shr 8);
Key1:=Byte(Key);
for c:=Times-1 downto 0 do
begin
for i:=1 to n-1 do
Str[i]:=Char(Byte(Str[i]) xor Key2-Byte(Str[i+1]));
Str[n]:=Char(Byte(Str[n])-Key4);
for i:=n downto 2 do
Str[i]:=Char(Byte(Str[i]) xor Key1-Byte(Str[i-1]));
Str[1]:=Char(Byte(Str[1])-Key3);
end;
end;
使用范例:
var
Str:String;
begin
Str:='名称:双向流式加密算法 作者:creation_zy';
SeqEnc(Str,6,927506813); //用密钥927506813执行6次加密
//Str已被加密
SeqEnc(Str,2,200498157); //用密钥200498157执行2次加密
//Str已被二次加密...
SeqDec(Str,2,200498157); //用密钥200498157执行2次解密
//解密第一层...
SeqDec(Str,6,927506813); //用密钥927506813执行6次解密
//解密第二层——Str已被还原
end;
加密效果例子:
Str: "VarPool.SetValue('TableStr',Str1);"
Key: 927506813
Times: 5
以十六进制显示的加密结果:
"5FC4305B6A2ABFA0B13DD4F5253AC697092853741E12175C2886C7682EB3F41D1AF3"
将明文Str中的 "1" 替换成 "2" 之后的加密结果(以十六进制显示):
"AA57C2B25A07C30EC1C955074C62A7D2CAB10709E89D2D907210FEEC2F9DB75AEDF2"
实操指南:如何监控聊天中的敏感信息?这款秘籍软件,轻松掌握微信聊天动态
电影《摩登时代》里,流水线工人就连在吃饭时都要用“自动喂食机”提高效率,这样才能挤出更多时间投入工作。虽然现在打工人不至于此,但有些老板仍然放心不下……像企业聊天记录往往蕴含着大量的敏感信息。为了确保信息安全,监控聊天中的敏感信息成为了一项必要且重要的工作。以下是一款秘籍软件,帮助你轻松掌握微信聊天动态,确保信息安全。...
怎么监控员工上班情况?2024企业管理的四种方法,老板们不容错过
怎么监控员工上班情况?2024企业管理的四种方法,老板们不容错过员工上班在干什么?摸鱼?打游戏?老板该怎么管理?如何才能监视怎么监控员工上班情况?监控员工上班情况可以通过多种方式实现,但重要的是要确保这些措施既合法又合规,同时尊重员工的隐私权。以下是一些建议的方法:一、制定明确的行为规范与奖惩制度1、制定行为规范: 企...
怎么监控员工上班情况?快速监控员工状态
怎么监控员工上班情况?快速监控员工状态在企业管理中,如何有效监控员工上班情况,确保工作效率与团队协作,是每位老板都需面对的课题。本文为您揭秘五招快速监控员工状态的实用技巧,不仅能帮助您实时掌握员工动态,还能提升整体管理效率。作为老板,掌握这些技巧,将让您在企业管理中游刃有余,轻松应对各种挑战。一、使用安企神软件实时监控...
安企神桌管软件:提升企业管理效率的全能助力
安企神桌管软件:提升企业管理效率的全能助力在当今竞争激烈的商业环境中,企业必须不断优化管理和运营流程,以提高效率和盈利能力。安企神桌管软件正是这样一款面向中小企业的管理工具,能够帮助企业在多方面提升综合管理水平。本文将详细探讨安企神桌管软件给企业带来的多重价值。一、全方位的管理功能安企神桌管软件是一款集成了多种管理功能...
安企神:揭开终端安全管理软件的神秘面纱
安企神:揭开终端安全管理软件的神秘面纱在数字化日益普及的今天,企业的网络安全问题愈发显得重要。数据泄露、网络攻击等事件层出不穷,如何保障企业内部信息的安全性成为众多企业关心的焦点。安企神终端安全管理软件应运而生,作为一款专业的安全管理工具,它的功能与优势备受关注。本文将全面揭秘安企神软件的核心功能、应用场景及其在终端安...