中国安防论坛

 找回密码
 注册
查看: 3918|回复: 0

BLOWFISH加密算法[转帖]

[复制链接]

安防中学生

Rank: 2

积分
147
发表于 2004-11-26 20:08:38 | 显示全部楼层 |阅读模式
[PP]一、BlowFish算法说明(文中数据类型以Tc2.0为准)
7 C% U! U ]% X# K# Q6 V2 x
- y; | Z! R5 }. b" l [PP]  BlowFish算法用来加密64Bit长度的字符串。
BlowFish算法使用两个“盒”——ungigned long pbox[18]和unsigned long sbox[4,256]。
BlowFish算法中,有一个核心加密函数:BF_En(后文详细介绍)。该函数输入64位信息,运算后, 以64位密文的形式输出。 用BlowFish算法加密信息,需要两个过程:

9 B* i% y5 `6 n2 |% n) A% @& P 1.密钥预处理
. r n: n, ^. }3 n, M2 r7 M2.信息加密
5 K3 h' c. t; a$ E4 |8 E8 C! H3 p
, I9 s3 W' j+ Z4 d* E# G; d[PP]分别说明如下:
1 j& D" p d4 h/ W) H! L密钥预处理:
BlowFish算法的源密钥——pbox和sbox是固定的。我们要加密一个信息,需要自己选择一个key, 用这个key对pbox和sbox进行变换,得到下一步信息加密所要用的key_pbox和key_sbox。具体的变化算法如下:
" k' L* s* x0 R( o3 b' x5 p5 u
# q1 {1 s8 M& |3 O# ]2 b/ Y+ Y$ N' }1)用sbox填充key_sbox
) R1 u9 {" }2 V6 b* G+ a0 h% @- Z2)用自己选择的key8个一组地去异或pbox,用异或的结果填充key_pbox。key可以循环使用。
比如说:选的key是"abcdefghijklmn"。则异或过程为:
key_pbox[0]=pbox[0]^abcdefgh
key_pbox[1]=pbox[1]^ijklmnab
…………
…………
如此循环,直到key_box填充完毕。
c8 M1 J8 U, ?, {+ i+ R* V 3)用BF_En加密一个全0的64位信息,用输出的结果替换key_pbox[0]和key_pbox[1]。i=0
0 R" e, F1 b* ], O- G$ U$ p4 J4 V 4)用BF_En加密替换后的key_pbox[i],key_pbox[i+1],用输出替代key_pbox[i+2]和key_pbox[i+3]
`* G8 t8 ]- z7 o 5)i+2,继续第4步,直到key_pbox全部被替换
5 h2 Y' c' p0 a. I 6)用key_pbox[16]和key_pbox[17]做首次输入(相当于上面的全0的输入),用类似的方法,替换key_sbox 信息加密。信息加密就是用函数把待加密信息x分成32位的两部分:xL,xR BF_En对输入信息进行变换,BF_En函数详细过程如下:
3 I, ?% b' j9 W$ X- F; _
( e9 Y- s) ]* d; o5 F. \对于i=1至16
xL=xL^Pi
xR=F(xL)^xR
交换xL和xR(最后一轮取消该运算)
xR=xR^P17
xL=xL^P18
重新合并xL和xR
函数F见下图:
5 k0 v3 E+ S! s4 I9 `3 } t( q K4 f
8位 32位
|-----------S盒1-----------
| |加
| 8位 32位 |----
|-----------S盒2----------- |
| |
| |异或----
: w( W* U- [/ ]: {& Z0 y% |$ o4 l 32位-| | |
| 8位 32位 | |
|-----------S盒3--------------- |加
| |-----------------32位
| |
| |
| 8位 32位 |
|-----------S盒4-----------------------
: k0 F: y" ?* |
0 n( ~6 e, i! ~* W0 W 把xL分成4个8位分组:a,b,c和d
$ F. ]! Z" v: a; ^输出为:F(xL)=((((S[1,a]+S[2,b])MOD 4294967296)^s[3,c])+S[4,d])MOD 4294967296
(2的32次方) (2的32次方)
重新合并后输出的结果就是我们需要的密文。
用BlowFish算法解密,同样也需要两个过程。
8 z: l. d! Z$ Q 1.密钥预处理
) J% q+ h) R5 i k; c 2.信息解密
密钥预处理的过程与加密时完全相同
不在競爭中變坏,就在沉默中變態
您需要登录后才可以回帖 登录 | 注册

本版积分规则

安豆网|Archiver|手机版|中国安防论坛 ( 粤ICP备09063021号 )

GMT+8, 2025-9-18 18:58 , Processed in 0.161550 second(s), 19 queries .

Powered by Discuz! X3.4 Licensed

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表