RC4加密C语言过程以及解密

2025-11-06 0 925

RC4

Ⅰ简介:包括初始化算法(KSA)和加密算法两大部分

解题:直接在内存改或将最后的异或数据提取出来或直接使用脚本

Ⅱ主要代码:

初始化部分:(这个基本上是固定的)

void rc4_init(unsigned char*s,unsigned char*key,unsigned long len)//s最开始是传入的长度为256的char型空数组,用来存放初始化后的s //key是密钥,内容可定义 //最后一个len是密钥的长度 { int i=0; int j=0; unsigned char k[256]={}; unsigned char temp = 0; for(i=0;i<256;i++) { s[i]=i; //0-255赋给s k[i]=key[i%len]; //将k重新计算 } for(i=0;i<256;i++) { j=(j+s[i]+k[i])%256; //给j赋 temp=s[i]; s[i]=s[j]; s[j]=temp; //s[i]和s[j]交换 } }

在初始化的过程当中,密钥的主要功能是将s搅乱,i确保每个元素都得到处理,j保证s的搅乱是随机的。将s和明文进行xor运算,解密过程也完全相同。

加解密部分:(既可加密,也可解密)

void rc4_crypt(unsigned char*s,unsigned char*data,unsigned long len)//s是上面初始化之后的,data是我们要加密的数据,len是data的长度 { int i=0,j=0,t=0; unsigned long k=0; unsigned char temp; for(k=0;k<len;k++) { i=(i+1)%256; //固定方式生成的i j=(j+s[i])%256; //固定方式生成的j temp=s[i]; s[i]=s[j]; s[j]=temp; //交换 t=(s[i]+s[j])%256; //固定方式生成的t data[k]^=s[t]; //异或运算 } }

main函数中的调用顺序示例:

int main() { unsigned char s[256] = {0};//s来接收初始化后的s,用来加密 unsigned char s2[256] = {0};//用来存放初始化后的s,解密可用 char key[256] = {“just a test”};//密钥 char data[512] = {“要加密的数据”}; unsigned long len = strlen(data); rc4_init(s,(unsigned char*)key,strlen(key)); for(i=0;i<256;i++) { s2[i] = s[i]; //存放加密后的s } rc4_crypt(s,(unsigned char*)data,len);//加密 printf(“加密后为:%s”,data); rc4_crypt(s,(unsigned char*)data,len);//解密 printf(“解密后为:%s”,data); return 0; }

Ⅲ综合示例:(极客baby_re的解题)

#include <stdio.h> #include <string.h> void rc4_init(unsigned char*s,unsigned char*key,unsigned long len) { int i=0; int j=0; unsigned char k[256]={}; unsigned char temp = 0; for(i=0;i<256;i++) { s[i]=i; //0-255赋给s k[i]=key[i%len]; //将k重新计算 } for(i=0;i<256;i++) { j=(j+s[i]+k[i])%256; //给j赋 temp=s[i]; s[i]=s[j]; s[j]=temp; //s[i]和s[j]交换 } } void rc4_crypt(unsigned char*s,unsigned char*data,unsigned long len) { int i=0,j=0,t=0; unsigned long k=0; unsigned char temp; for(k=0;k<len;k++) { i=(i+1)%256; //固定方式生成的i j=(j+s[i])%256; //固定方式生成的j temp=s[i]; s[i]=s[j]; s[j]=temp; //交换 t=(s[i]+s[j])%256; //固定方式生成的t data[k]^=s[t]; //异或运算 } } int main() { unsigned char s[256]={0}; char key[256] = “X0nB@D”; //char data[512] = {228,21,196,237,166,47,86,16,187,19,235,173,117,86,199,187,233,185,204,2,58,80,159,54,144,105,190,125,66,68,202,198,212,36,92,210,185,36,193,24,147,179,234}; //找到规律,小数保留(max117),大数减去256(min125) char data[512]={28,21,60,19,90,47,86,16,69,19,21,83,117,86,57,69,69,23,71,52,2,58,80,97,54,112,105,66,124,66,68,54,58,44,36,92,46,71,36,63,24,109,77,22}; unsigned long len = strlen(data); rc4_init(s,(unsigned char*)key,len);//初始化得到s rc4_crypt(s,(unsigned char*)data,len);//解密 printf(“解密后为:%s”,(unsigned char*)data); return 0; }

Ⅳ总结归纳:

解密思路:

RC4加解密相当于对合运算,所有只要输入的密钥相同(找到密钥,我们就得到了s),那么执行相同操作即可对数据(找到加密后的数据)进行加密与解密

即:

①:找到key,并使用key对s进行初始化(加解密使用的s均是相同的)

②: 找到加密之后的数据,传入加解密函数即可

③:得出结果

伪代码发现是RC4加密的特征:

出现很多循环条件都<256,也出现多次%256,最后还进行了异或等。对照上面源码进行分析

收藏 (0) 打赏

感谢您的支持,我会继续努力的!

打开微信/支付宝扫一扫,即可进行扫码打赏哦,分享从这里开始,精彩与您同在
点赞 (0)

遇见资源网 后端开发 RC4加密C语言过程以及解密 https://www.ox520.com/4395.html

常见问题

相关文章

猜你喜欢
发表评论
暂无评论
官方客服团队

为您解决烦忧 - 24小时在线 专业服务