什么是TEA算法

什么是TEA算法,第1张

TEA算法被广泛地应用于计算机数据加密领域,OICQ的数据安全采用了TEA算法。本文讨论了TEA的算法的原理及实现,并揭示了QQ中该算法的应用,本文是灵钥科技公司(www.panakes.com)在即时通信密码研究公开的第一篇论文,今后我们将陆续发表相关的论文及相应的产品。

TEA算法简介

TEA算法是由剑桥大学计算机实验室的DavidWheeler和RogerNeedham于1994年发明.TEA是TinyEncryptionAlgorithm的缩写。特点是加密速度极快,高速高效,但是抗差分攻击能力差。

TEA加密算法是一种分组密码算法,其明文密文块64比特(8字节),密钥长度128比特(16字节)。TEA加密算法的迭代次数可以改变,建议的迭代次数为32轮,尽管算法的发明人强调加密16轮就很充分了。两个TEAFeistel周期算为一轮。图1示例了TEA一轮的加密流程。

以下示例了TEA的C语言加密算法,TEA的解密算法与加密算法类似。

#defineTEA_ROUNDS0x20

#defineTEA_DELTA0x9E3779B9

#defineTEA_SUM0xE3779B90

voidtiny_encrypt(unsignedlong*constv,unsignedlong*constw,

constunsignedlong*constk)

{

registerunsignedlong

y=v[0],

z=v[1],

a=k[0],

b=k[1],

c=k[2],

d=k[3],

n=TEA_ROUNDS,

sum=0,

delta=TEA_DELTA

while(n-->0){

sum+=delta

y+=(z<<4)+a^z+sum^(z>>5)+b

z+=(y<<4)+c^y+sum^(y>>5)+d

}

w[0]=y

w[1]=z

}

TEA算法利用的不断增加的(即源程序中的delta)值作为变化,,就是黄金分割率。它的作用是使得每轮的加密是不同。的准确值可能不太重要。但是在这里,它被初始化为

=0x9e3779b

QQ是如何利用TEA进行加密的?

TEA算法被广泛应用于QQ的数据加密中,QQ采用16轮的TEA算法加密,在这时采取16轮加密时而不采取标准的32轮加密时为了减少验证服务器的压力。QQ在数据加密前采用了密码学中的常用的填充及交织技术,减少加密数据的相关性,增加破译者的破解难度。

下表列出了QQ应用TEA算法几个方面

序号

应用

相关文件

1

通讯报文的加密/解密

2

消息记录的加密/解密

MsgEx.db

3

本地消息密码、首次登录时间、提示内容验证密码

Matrix.db

4

消息备份文件

*.bak

QQ的TEA算法源程序分析

QQ在进行TEA加密前采用ntohl函数对原文数据和加密密钥进行了变换,从网络字节顺序转换位主机字节顺序进行加密后,再通过htonl函数将数据转换为网络字节顺序的数据。

为什么要这样做呢?因为不同的计算机使用不同的字节顺序存储数据。因此任何从Winsock函数对IP地址和端口号的引用和传给Winsock函数的IP地址和端口号均时按照网络顺序组织的。

为防止分析者分析出QQ是采用TEA加密算法的,程序的设计者采用了subeax,61C88647h指令,而不采用Addeax9e3779b9h指令。因为分析者只需要判断9e3779b9h(即是我们前面提的黄金分割率的值)就知道采用了TEA加密算法。

sub_409A43procnearCODEXREF:sub_409B8C+AEp

sub_409B8C+109p...

var_10=dwordptr-10h

var_C=dwordptr-0Ch

var_8=dwordptr-8

var_4=dwordptr-4

arg_0=dwordptr8

arg_4=dwordptr0Ch

arg_8=dwordptr10h

pushebp

movebp,esp

subesp,10h

pushebx

pushesi

movesi,[ebp+arg_0]

pushedi

pushdwordptr[esi]netlong

callntohl

pushdwordptr[esi+4]netlong

movedi,eaxy

callntohl

movebx,eaxz

moveax,[ebp+arg_4]

leaecx,[ebp+var_10]

leaesi,[ebp+var_10]

subeax,ecx

mov[ebp+arg_0],4

mov[ebp+arg_4],eax

jmpshortloc_409A7C

哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪?

.text:00409A79

loc_409A79:CODEXREF:sub_409A43+49j

moveax,[ebp+arg_4]

loc_409A7C:CODEXREF:sub_409A43+34j

pushdwordptr[eax+esi]netlong

callntohl对k[0],k[1],k[2],k[3]进行ntohl变化,

mov[esi],eax

addesi,4

dec[ebp+arg_0]

jnzshortloc_409A79

push10h做十六轮TEA运算

xoreax,eax

popecx

loc_409A93:CODEXREF:sub_409A43+88j

movedx,ebx

movesi,ebx

shredx,5z>>5

addedx,[ebp+var_C]z>>5+k[1]

subeax,61C88647hsum=sum+deltadelta:0x9e3779b9

shlesi,4z<<4

addesi,[ebp+var_10]z<<4+k[0]

xoredx,esi(z>>5+k[1])^(z<<4+k[0])

leaesi,[eax+ebx]sum+z

xoredx,esi(z<<4+k[0])^(sum+z)^(z>>5+k[1])

addedi,edxy+=(z<<4+k[0])^(sum+z)^(z>>5+k[1])

movedx,edi

movesi,edi

shredx,5y>>5

addedx,[ebp+var_4]y>>5+k[3]

shlesi,4y<<4

addesi,[ebp+var_8]y<<4+k[2]

xoredx,esi(y>>5+k[3])^(y<<4+k[2])

leaesi,[eax+edi](sum+y)

xoredx,esi(y<<4+k[2])^(sum+y)^(y>>5+k[3])

addebx,edxz+=(y<<4+k[2])^(sum+y)^(y>>5+k[3])

dececx

jnzshortloc_409A93

pushedihostlong

callhtonl

movesi,[ebp+arg_8]

pushebxhostlong

mov[esi],eax加密结果

callhtonl

mov[esi+4],eax加密结果

popedi

popesi

popebx

leave

retn

sub_409A43endp

结论

作为一种分组加密算法,TEA加密算法在其发展的过程中,目前出现了几种针对TEA算法设计的缺陷攻击方法,使得原有的TEA加密算法变得不安全,在过去的十几年中,TEA算法进行了若干次的改进,历经XTEA,BlockTEA,XXTEA几个版本。目前最新的算法是XXTEA。

QQ采用了最初的TEA算法做其核心的加密算法,QQ在采用TEA算法时采用了16轮的加密,其加密复杂度比32轮减了许多。利用TEA算法的设计缺陷,使得快速破解QQ密码成为可能。

值得一提的QQ在利用TEA算法做加密时,采用了交织及随机填充随机数的技术,增加了密码分析者分析难度,从一定程度上保护了信息的安全。

更多信息请访问www.panakes.com

TEA(Tiny Encryption Algorithm) 是一种优秀的数据加密算法,虽然它比 DES(Data Encryption Standard) 要简单得多, 但有很强的抗差分分析能力,加密速度也比 DES 快得多,而且对 64 位数据加密的密钥长达 128 位,安全性相当好。 下面的程序来自卢开澄《计算机密码学》(清华大学出版社)。

补充:为了使这段程序更加实用,我将其整理为几个单元, 分别用于 Delphi 和 C++Builder 。包括对数据流 TMemoryStream 和字符串的加密/解密功能, 对字符串的加密/解密还通过 Base64 编码/解码,保持加密后的字符串仍为字符串。

// v[2] : 64bit data, k[4] : 128bit key

void encipher( unsigned long * const v, const unsigned long * const k )

{

register unsigned long y = v[0], z = v[1], sum = 0, delta = 0x9E3779B9,

a = k[0], b = k[1], c = k[2], d = k[3], n = 32

while ( n-- >0 )

{

sum += delta

y += ( z <<4 ) + a ^ z + sum ^ ( z >>5 ) + b

z += ( y <<4 ) + c ^ y + sum ^ ( y >>5 ) + d

}

v[0] = y

v[1] = z

}

void decipher( unsigned long * const v, const unsigned long * const k )

{

register unsigned long y = v[0], z = v[1], sum = 0xC6EF3720, delta = 0x9E3779B9,

a = k[0], b = k[1], c = k[2], d = k[3], n = 32

// sum = delta <<5, in general sum = delta * n

while ( n-- >0 )

{

z -= ( y <<4 ) + c ^ y + sum ^ ( y >>5 ) + d

y -= ( z <<4 ) + a ^ z + sum ^ ( z >>5 ) + b

sum -= delta

}

v[0] = y

v[1] = z

}

AES的全称是Advanced Encryption Standard,即高级加密标准。该项目由美国国家标准技术研究所(NIST)于1997年开始启动并征集算法,在2000年确定采用Rijndael 作为其最终算法,并于2001年被美国商务部部长批准为新的联邦信息加密标准(FIPS PUB 197)。

FIPS PUB 197中说明该标准的正式生效日期是2002年5月26日。该标准将被NIST每5年重新评估一次。

AES采用的Rijndael算法的设计者是Joan Daemen(Proton World Int.l)和Vincent Rijmen(Katholieke Universiteit Leuven, ESAT-COSIC),算法的名字来自两人名字中字母的组合。Rijndael是一个对称的分组加密算法,分组长度和密钥长度都可变,可分别单独指定为 128比特,192比特和256比特。但AES中的数据分组长度只采用了Rijndael中的128比特,而不使用192和256比特,密钥长度和 Rijndael的一致,也分别为128比特,192比特和256比特,并分别被称为AES-128,AES-192,AES-256。

AES和传统的分组密码算法不同的是它不采用Feistel结构(比如DES中采用的),而是采用了三个不同的可逆一致变换层:线性混合层、非线性层、密 钥加层。具体的算法数学基础和过程请祥见: 197.pdf

AES算法的识别、跟踪技巧及Crackme实例分析

1 AES算法的判断识别

AES中有自己特殊的S盒与逆S盒,可以将此作为判别标志,比如:S盒开头为:

637C777BF26B6FC53001672BFED7AB76CA82C97DFA5947F0.....

解密过程使用的逆S盒开头为:

52096AD53036A538BF40A39E81F3D7FB7CE339829B2FFF87....

我们用16进制编辑器打开目标文件搜索,或在内存中搜索,如果找到的话就基本可以确定目标是采用AES的算法。

2 AES算法分析的基本技巧

若要跟踪如何加密或解密的过程,那是非常麻烦的。有一个偷懒的办法,一般C语言的实现AES算法都会在正式加密数据前进行初始化密钥,如果这个Call被你找到的话就可以了,因为这个Call会传递key字符串。找到key就意味着我们可以自己用程序来来计算。

3 实例分析

本实例是lordor[Nuke Group]编写的AES算法的Crackme程序(已收录到光盘,文件是crackme.rar)。

首先可以使用peid来检测crackme.exe,看是否加壳了,还好,Lordor特善良,没有加壳,另外peid有一个插件kanal,可以检查文件中是否有已知的加密手段,我们可以在kanal中明确看到该crackme的确使用了Rijndael。

我们用Softice的symbol loader载入并运行crackme.exe。

点击Help->Register,可以看到程序已经给出了一个code:718368679(注意:不同机器不同,我们称其为机器码)。

然后我们在Serial框内随意输入一个序列号,用Softice下一个断点bpx getdlgitemtexta,

然后点击Check,我们就会发现下面的代码:

:00401248 MOV ESI,[ESP+000004A4]

:0040124F PUSH 32

:00401251 PUSH 0040E374

:00401256 PUSH 000003E9

:0040125B PUSH ESI

:0040125C CALL [USER32!GetDlgItemTextA] 这个Call后,我们在40E374就可以看到刚才随意输入的序列号!

:00401262 PUSH 00

:00401264 PUSH 00

:00401266 PUSH 000003E8

:0040126B PUSH ESI

:0040126C CALL [USER32!GetDlgItemInt] 这个Call后,EAX返回的是0x2ad16fa7,即十进制的机器码718368679

:00401272 PUSH 10

:00401274 PUSH 0040E340

:00401279 PUSH EAX

:0040127A MOV [ESP+14],EAX

:0040127E CALL 004076E6 将机器码0x2ad16fa7转化为字符串形式,即在40E340处放置:

完成一个DES 算法的 详细设计 ,内容包括:

DES(Data Encryption Standard)是一种用于电子数据加密的对称密钥块加密算法 .它以64位为分组长度,64位一组的明文作为算法的输入,通过一系列复杂的 *** 作,输出同样64位长度的密文。DES 同样采用64位密钥,但由于每8位中的最后1位用于奇偶校验,实际有效密钥长度为56位。密钥可以是任意的56位的数,且可随时改变。

DES 使用加密密钥定义变换过程,因此算法认为只有持有加密所用的密钥的用户才能解密密文。DES的两个重要的安全特性是混淆和扩散。其中 混淆 是指通过密码算法使明文和密文以及密钥的关系非常复杂,无法从数学上描述或者统计。 扩散 是指明文和密钥中的每一位信息的变动,都会影响到密文中许多位信息的变动,从而隐藏统计上的特性,增加密码的安全。

DES算法的基本过程是换位和置换。如图,有16个相同的处理阶段,称为轮。还有一个初始和最终的排列,称为 IP 和 FP,它们是反向的 (IP 取消 FP 的作用,反之亦然)。

在主轮之前,块被分成两个32位的一半和交替处理;这种纵横交错的方案被称为Feistel 方法。Feistel 结构确保了解密和加密是非常相似的过程——唯一的区别是在解密时子键的应用顺序是相反的。其余的算法是相同的。这大大简化了实现,特别是在硬件中,因为不需要单独的加密和解密算法。

符号表示异或(XOR) *** 作。Feistel 函数将半块和一些键合在一起。然后,将Feistel 函数的输出与块的另一半组合在一起,在下一轮之前交换这一半。在最后一轮之后,两队交换了位置;这是 Feistel 结构的一个特性,使加密和解密过程类似。

IP 置换表指定64位块上的输入排列。其含义如下:输出的第一个比特来自输入的第58位第二个位来自第50位,以此类推,最后一个位来自第7位输入。

最后的排列是初始排列的倒数。

展开函数被解释为初始排列和最终排列。注意,输入的一些位在输出时是重复的输入的第5位在输出的第6位和第8位中都是重复的。因此,32位半块被扩展到48位。

P排列打乱了32位半块的位元。

表的“左”和“右”部分显示了来自输入键的哪些位构成了键调度状态的左和右部分。输入的64位中只有56位被选中;剩下的8(8、16、24、32、40、48、56、64)被指定作为奇偶校验位使用。

这个排列从56位键调度状态为每轮选择48位的子键。

这个表列出了DES中使用的8个S-box,每个S-box用4位的输出替换6位的输入。给定一个6位输入,通过使用外部的两个位选择行,以及使用内部的四个位选择列,就可以找到4位输出。例如,一个输入“011011”有外部位“01”和内部位“1101”。第一行为“00”,第一列为“0000”,S-box S5对应的输出为“1001”(=9),即第二行第14列的值。

DES算法的基本流程图如下:

DES算法是典型的对称加密算法,在输入64比特明文数据后,通过输入64比特密钥和算法的一系列加密步骤后,可以得到同样为64比特的密文数据。反之,我们通过已知的密钥,可以将密文数据转换回明文。 我们将算法分为了三大块:IP置换、16次T迭代和IP逆置换 ,加密和解密过程分别如下:

实验的设计模式是自顶向下的结构,用C语言去分别是先各个函数的功能,最后通过主函数将所有函数进行整合,让算法更加清晰客观。

通过IP置换表,根据表中所示下标,找到相应位置进行置换。

对于16次迭代,我们先将传入的经过 IP 混淆过的64位明文的左右两部分,分别为32位的和32位的 。之后我们将和进行交换,得到作为IP逆置换的输入:

子密钥的生成,经历下面一系列步骤:首先对于64位密钥,进行置换选择,因为将用户输入的64 位经历压缩变成了56位,所以我们将左面和右面的各28位进行循环位移。左右两部分分别按下列规则做循环移位:当 ,循环左移1位;其余情况循环左移2位。最后将得到的新的左右两部分进行连接得到56位密钥。

对半块的 Feistel *** 作分为以下五步:

如上二图表明,在给出正确的密码后,可以得到对应的明文。

若密码错误,将解码出错误答案。

【1】 Data Encryption Standard

【2】 DES算法的详细设计(简单实现)

【3】 深入理解并实现DES算法

【4】 DES算法原理完整版

【5】 安全体系(一)—— DES算法详解


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/12165153.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-21
下一篇 2023-05-21

发表评论

登录后才能评论

评论列表(0条)

保存