RC4加解密算法python简单实现

Python023

RC4加解密算法python简单实现,第1张

序列密码又称流密码,原理是明文流和密钥流按顺序逐位异或运算,从而产出密文流,序列密码属于对合运算。

以下是典型的序列密码RC4的加解密算法实现。其中秘钥流产生算法由RSA和PRGA两个核心子算法组成。

其中引用了FrankTools模块中的ItoB, XOR, StoB, BtoS, swap函数,FrankTools模块中将常用函数打包以便调用,展示如下:

水平和精力所限,疏漏之处难免,欢迎各位多多不吝赐教!

[email protected]

刚对RC4算法进行了学习,网上发现mory.cn/entry/46753 中作者展示了RC4的python实现,但代码缺乏注释,较为晦涩,因此本文对部分代码进行了注释,希望能对学习RC4算法的pythoner有所帮助。

1 #/usr/bin/python 2 #coding=utf-8 3 import sys,os,hashlib,time,base64 4 def rc4(string, op = 'encode', public_key = 'ddd', expirytime = 0): 5 ckey_lenth = 4 #定义IV的长度 6 public_key = public_key and public_key or '' 7 key = hashlib.md5(public_key).hexdigest() #将密码public_key进行md5,返回32字节的key 8 keya = hashlib.md5(key[0:16]).hexdigest() #将Key的前16字节md5,返回32字节的keya 9 keyb = hashlib.md5(key[16:32]).hexdigest() #将key的后16字节md5,返回32字节的keyb10 11 #当加密时,keyc取time.time()的md5前4字节,用作IV12 #当解密时,从密文的前4字节取出IV13 keyc = ckey_lenth and (op == 'decode' and string[0:ckey_lenth] or hashlib.md5(str(time.time())).hexdigest()[32 - ckey_lenth:32]) or ''14 15 #真正的密钥cryptkey是由keya拼接keya以及keyc的md5得来的共64字节的字符串16 cryptkey = keya + hashlib.md5(keya + keyc).hexdigest()17 key_lenth = len(cryptkey) #6418 19 #当加密时,待加密的明文是由10字节的0以及待加密的明文string与keyb的md5值的前前16字节以及明文string拼接而成20 #当解密时,密文即为传入的string的前4字节以后的内容并解码21 string = op == 'decode' and base64.b64decode(string[4:]) or '0000000000' + hashlib.md5(string + keyb).hexdigest()[0:16] + string22 string_lenth = len(string)23 24 result = ''25 box = list(range(256))26 randkey = []27 28 for i in xrange(255):29 #随机填充cryptokey中字符的ascii码值,会出现4轮的重复,randkey[0]~randkey[63],randkey[64]~randkey[127],……30 randkey.append(ord(cryptkey[i % key_lenth]))31 32 #随机打乱box列表33 #cryptkey的真正目的是生成伪随机的box34 for i in xrange(255):35 j = 036 j = (j + box[i] + randkey[i]) % 25637 tmp = box[i]38 box[i] = box[j]39 box[j] = tmp40 41 for i in xrange(string_lenth):42 a = j = 043 a = (a + 1) % 25644 j = (j + box[a]) % 25645 tmp = box[a]46 box[a] = box[j]47 box[j] = tmp48 #以上再次进行了打乱49 50 #真正的明文string逐字节与box中的随机值异或生成加密的result51 #不管怎么随机打乱,由于cryptkey以及string_length总是一样的,因此box最终也一样52 result += chr(ord(string[i]) ^ (box[(box[a] + box[j]) % 256]))53 #解密时,密文在与box异或则返回明文54 55 if op == 'decode':56 #result[10:26] == hashlib.md5(result[26:] + keyb).hexdigest()[0:16],用来验证string的完整性57 if (result[0:10] == '0000000000' or int(result[0:10]) - int(time.time()) >0) and result[10:26] == hashlib.md5(result[26:] + keyb).hexdigest()[0:16]:58 return result[26:] #前十字节是0,再16字节是明文string与keyb的md5前16字节,最后的则是string59 else:60 return None61 else:62 #加密,返回IV+result的base64编码63 return keyc + base64.b64encode(result)64 65 if __name__ == '__main__':66 #print rc4('我们','encode','98765')67 print rc4('fd09GMhYylNXC5t550VwC5oX9WS4zrB0bI9rs6kvTAMoiGI=','decode','98765')

广义上对测试有三个传统的称呼: alpha, beta, gamma, 用来表示测试的阶段和范围. alpha 是指内测,即现在说的CB, 指开发团队内部测试的版本或者有限用户体验测试版本. beta 是指公测, 即针对所有用户公开的测试版本. 然后做过一些修改, 成为正式发布的候选版本时叫做gamma, 现在叫做RC.

RC = Release Candidate,含义是"发布候选版",它不是最终版本, 而是最终版(RTM = Release To Manufacture)之前的最后一个版本.

这里举一个 python 3.5.o版本发布的例子. 版本名字前面的顺序为:

Python 3.5.0a1 - 2015-02-08

Python 3.5.0a2 - 2015-03-09

Python 3.5.0a3 - 2015-03-30

Python 3.5.0a4 - 2015-04-20

Python 3.5.0b1 - 2015-05-24

Python 3.5.0b2 - 2015-06-01

Python 3.5.0b3 - 2015-07-05

Python 3.5.0b4 - 2015-07-26

Python 3.5.0rc1 - 2015-08-11

Python 3.5.0rc2 - 2015-08-25

Python 3.5.0rc3 - 2015-09-08

Python 3.5.0rc4 - 2015-09-09

Python 3.5.0 - 2015-09-13

另外还可能看到的术语有:Enhance为增强版或提升版,Full Version是完全版,属于正式版。