BlowFish加密算法研究

来源:互联网 发布:python 获取微秒 编辑:程序博客网 时间:2024/05/29 14:55

BlowFish加密算法研究

 

1. BlowFish加密算法说明

    Blowfish是一个64位分组及可变密钥长度的分组密码算法,可用来加密64Bit长度的字符串。

    算法由两部分组成:密钥扩展和数据加密。密钥扩展把长度可达到

448位的密钥转变成总共4168字节的几个子密钥。数据加密由一个简单函数迭代16轮,每一轮由密钥相关的置换,密钥相关和明文相关的代替组成。所有的运算都是32位字的加法和异或,仅有的另一个运算是每轮的四个查表。

    BlowFish算法使用两个源密钥,即通常所谓的两个“盒”——unsigned long pbox[18]和unsigned long sbox[4,256]。其中,P盒由18个32位子密钥组成:P1,P2,P3,……P18;而S盒为一个4×256矩阵,其中矩阵中每个元素都为一个32位子密钥。

    BlowFish算法中,有一个核心加密函数:BF_En,该函数输入64位信息,运算后, 以64位密文的形式输出。

2. BlowFish加密算法过程分析

  (1)密钥预处理:

        BlowFish算法的源密钥——pbox和sbox是固定的。我们要加密一个信息,需要自己选择一个key,用这个key对pbox和sbox进行变换,得到下一步信息加密所要用的key_pbox和key_sbox。具体的变化算法如下:

      1)用sbox填充key_sbox ;

      2)用自己选择的key以32bit为一组地去异或pbox中的元素,用异或的结果填充key_pbox。key可以循环使用,故key的长度可任意选择,但为保证信息安全性,应尽量使得单组key可异或P0——P13;

     3)用函数BF_En(见后)加密一个全0的64位信息(即xL和xR都为0),用输出的结果替换key_pbox[i+0]和key_pbox[i+1],i=0 (即key_pbox[0]和key_pbox[1]);

    4)用BF_En加密替换后的key_pbox[i],key_pbox[i+1],用输出替代key_pbox[i+2]和key_pbox[i+3];

    5)继续第4步,直到key_pbox全部被替换;

    6)用key_pbox[16]和key_pbox[17]做首次输入(相当于上面的全0 的输入),用类似的方法,替换key_sbox。

(2)信息加密:

    信息加密就是用函数把待加密信息X分成32位的两部分:xL,xR BF_En对输入信息进行变换,BF_En函数详细过程如下:

     对于i=0-17

      xL=xL^P0

      xR=F(xL)^xR

      交换xL和xR(最后一轮取消该运算)

      xR=xR^P16

      xL=xL^P17

      重新合并xL和xR

      函数F运算过程如下:

      把xL分成4个8位分组:a,b,c和d

      输出为:F(xL)=((((S[1,a]+S[2,b])MOD 232)^S[3,c])+S[4,d])MOD 232   

        重新合并后输出的结果就是我们需要的密文。

(3) BlowFish算法解密过程:

       用BlowFish算法解密,同样也需要两个过程。

       1)密钥预处理

            此过程与加密时密钥初始化过程完全相同;

      2)信息解密

            信息解密的过程就是把信息加密过程的key_pbox逆序使用即可。