|
|
[PP]一、BlowFish算法说明(文中数据类型以Tc2.0为准) 8 z0 b# z, ^3 B: ^
/ _3 H1 |- }: T6 o6 K) M
[PP] BlowFish算法用来加密64Bit长度的字符串。 BlowFish算法使用两个“盒”——ungigned long pbox[18]和unsigned long sbox[4,256]。 BlowFish算法中,有一个核心加密函数:BF_En(后文详细介绍)。该函数输入64位信息,运算后, 以64位密文的形式输出。 用BlowFish算法加密信息,需要两个过程:
) i4 |& a3 Y$ c3 x# U3 ?: ^1.密钥预处理
9 W; i( O" o5 }( O, X8 D2.信息加密
6 V) ^4 b# ^. L1 L& o % R# v9 G* X' n; n& }+ T4 ]
[PP]分别说明如下:
3 U% n9 }" Y- A5 e密钥预处理: BlowFish算法的源密钥——pbox和sbox是固定的。我们要加密一个信息,需要自己选择一个key, 用这个key对pbox和sbox进行变换,得到下一步信息加密所要用的key_pbox和key_sbox。具体的变化算法如下:
j8 Z3 l+ g s8 v2 r% G. O; A, g 1 R! ]9 w, [5 T; K0 N" K
1)用sbox填充key_sbox 4 e0 X& q( _3 S! A3 K' _5 b7 u
2)用自己选择的key8个一组地去异或pbox,用异或的结果填充key_pbox。key可以循环使用。 比如说:选的key是"abcdefghijklmn"。则异或过程为: key_pbox[0]=pbox[0]^abcdefgh key_pbox[1]=pbox[1]^ijklmnab ………… ………… 如此循环,直到key_box填充完毕。
/ D- {# r7 H) o3)用BF_En加密一个全0的64位信息,用输出的结果替换key_pbox[0]和key_pbox[1]。i=0
/ L9 [" h) n2 ?$ K0 u5 P; Y: v2 e0 G5 V4)用BF_En加密替换后的key_pbox[i],key_pbox[i+1],用输出替代key_pbox[i+2]和key_pbox[i+3] / z+ r5 R& t! ]. W! z" V% U
5)i+2,继续第4步,直到key_pbox全部被替换
) q: J8 a5 n* R9 s V6)用key_pbox[16]和key_pbox[17]做首次输入(相当于上面的全0的输入),用类似的方法,替换key_sbox 信息加密。信息加密就是用函数把待加密信息x分成32位的两部分:xL,xR BF_En对输入信息进行变换,BF_En函数详细过程如下: ) v5 H) x5 U1 T' w1 z) N
. z, t: X0 @4 ^! j' x对于i=1至16 xL=xL^Pi xR=F(xL)^xR 交换xL和xR(最后一轮取消该运算) xR=xR^P17 xL=xL^P18 重新合并xL和xR 函数F见下图:
5 c! Y; q* ]/ ^# W! _7 v1 S, N 8位 32位 |-----------S盒1----------- | |加 | 8位 32位 |---- |-----------S盒2----------- | | | | |异或----
) x" B- y7 t b& ~4 r5 k0 [8 \32位-| | | | 8位 32位 | | |-----------S盒3--------------- |加 | |-----------------32位 | | | | | 8位 32位 | |-----------S盒4----------------------- 2 X* x+ f% I) `. ]0 M/ a7 x( D9 N
& X. @1 S; v4 Z. h3 H D把xL分成4个8位分组:a,b,c和d
+ G( j. T6 g" U8 ^输出为:F(xL)=((((S[1,a]+S[2,b])MOD 4294967296)^s[3,c])+S[4,d])MOD 4294967296 (2的32次方) (2的32次方) 重新合并后输出的结果就是我们需要的密文。 用BlowFish算法解密,同样也需要两个过程。 H0 w+ k" G& h, e
1.密钥预处理 & j$ k' F2 ~- }7 D. _' A
2.信息解密 密钥预处理的过程与加密时完全相同 |
|