返回首页

加密算法之BLOWFISH算法(1)

时间:2005-12-20 来源: 作者: 点击:
夜月 一、BlowFish算法说明(文中数据类型以Tc2.0为准) BlowFish算法用来加密64Bit长度的字符串。 BlowFish算法使用两个“盒”——ungigned long pbox[18]和unsigned long sbox[4,256]。 BlowFish算法中,有一个核心加密函数:BF_En(后文详细介绍)。该函数输入64位信息
  夜月一、BlowFish算法说明(文中数据类型以Tc2.0为准)

  BlowFish算法用来加密64Bit长度的字符串。
    BlowFish算法使用两个“盒”——ungigned long pbox[18]和unsigned long sbox[4,256]。
    BlowFish算法中,有一个核心加密函数:BF_En(后文详细介绍)。该函数输入64位信息,运算后, 以64位密文的形式输出。 用BlowFish算法加密信息,需要两个过程:
    
1.密钥预处理
2.信息加密

分别说明如下:
密钥预处理:
    BlowFish算法的源密钥——pbox和sbox是固定的。我们要加密一个信息,需要自己选择一个key, 用这个key对pbox和sbox进行变换,得到下一步信息加密所要用的key_pbox和key_sbox。具体的变化算法如下:

1)用sbox填充key_sbox
2)用自己选择的key8个一组地去异或pbox,用异或的结果填充key_pbox。key可以循环使用。
  比如说:选的key是"abcdefghijklmn"。则异或过程为:
  key_pbox[0]=pbox[0]^abcdefgh
  key_pbox[1]=pbox[1]^ijklmnab
  …………
  …………
  如此循环,直到key_box填充完毕。
3)用BF_En加密一个全0的64位信息,用输出的结果替换key_pbox[0]和key_pbox[1]。i=0
4)用BF_En加密替换后的key_pbox[i],key_pbox[i+1],用输出替代key_pbox[i+2]和key_pbox[i+3]
5)i+2,继续第4步,直到key_pbox全部被替换
6)用key_pbox[16]和key_pbox[17]做首次输入(相当于上面的全0的输入),用类似的方法,替换key_sbox 信息加密。信息加密就是用函数把待加密信息x分成32位的两部分:xL,xR BF_En对输入信息进行变换,BF_En函数详细过程如下:

对于i=1至16
  xL=xL^Pi
  xR=F(xL)^xR
  交换xL和xR(最后一轮取消该运算)
  xR=xR^P17
  xL=xL^P18
  重新合并xL和xR
  函数F见下图:

        8位              32位
    |-----------S盒1-----------
    |                        |加
    |  8位              32位  |----
    |-----------S盒2-----------  |
    |                            |
    |                            |异或----
32位-|                            |      |
    |  8位              32位      |      |
    |-----------S盒3---------------      |加
    |                                    |-----------------32位
    |                                    |
    |                                    |
    |  8位              32位              |
    |-----------S盒4-----------------------

把xL分成4个8位分组:a,b,c和d
输出为:F(xL)=((((S[1,a]+S[2,b])MOD 4294967296)^s[3,c])+S[4,d])MOD 4294967296
                                (2的32次方)                  (2的32次方)
        重新合并后输出的结果就是我们需要的密文。
        用BlowFish算法解密,同样也需要两个过程。
1.密钥预处理
2.信息解密
    密钥预处理的过程与加密时完全相同
    信息解密的过程就是把信息加密过程的key_pbox逆序使用即可。

    可以看出,选择不同的key,用BlowFish算法加密同样的信息,可以得出不同的结果。
    要破解BlowFish算法,就是要得到BlowFish算法的key。所以,使用BlowFish算法进行加密,最重要的也就是key的选择以及key的保密。其中key的选择可以使用bf_sdk中的_WeakKey函数进行检验。以下是该函数的说明:

源文:
---------------------------------------------------------------------------------------
_WeakKey
Function  : Test if the generated Boxes are weak
Argument  : none
Return    : AX = Status (1=weak, 0=good)
Affects    : AX, BX, CX, DX, SI, DI, direction Flag
Description: After "_InitCrypt" you should test the Boxes with this function.
              If they provide a weakness which a cryptoanalyst could use to
              break the cipher a "1" is returned. In this case you should
              reload the original boxes and let the user choose a different
              password.
---------------------------------------------------------------------------------------
译文:
---------------------------------------------------------------------------------------
_WeakKey
功能:测试产生的box是否安全
参数:无
返回:AX=1 不安全;AX=0  安全
影响:AX, BX, CX, DX, SI, DI, 方向标志
描述:使用"_InitCrypt"函数产生用于加密的Boxes后,你应该用这个函数测试产生的Boxes是否安全。如果该key产生的Boxes不安全——可以被密码分析者通过分析Boxes得到key,那么,你应该采用另外一个key产生一个安全的Boxes用来加密。
     
   ---------------------------------------------------------------------------------------

二、BlowFish's CrackMe1分析

由于该CrackMe主要是测试你的密码学知识,所以没有在其他方面设关卡。为了减小文件体积,缩短大家下载的时间,用upx加了壳,直接用Trw2000的"PNewSec+Makepe"很方便地就能脱掉壳。
用常规的方法,很快找到下面关键比较处:
:004015D9 51                      push ecx
:004015DA 52                      push edx
:004015DB 6880894000              push 00408980
:004015E0 E8EBFAFFFF              call 004010D0      //BF_De(sn)
:004015E5 8B442464                mov eax, dword ptr [esp+64]
:004015E9 8B0DF0994000            mov ecx, dword ptr [004099F0]
:004015EF 83C41C                  add esp, 0000001C
:004015F2 3BC1                    cmp eax, ecx      //比较
:004015F4 7529                    jne 0040161F
:004015F6 8B4C244C                mov ecx, dword ptr [esp+4C]
:004015FA A1EC994000              mov eax, dword ptr [004099EC]
:004015FF 3BC8                    cmp ecx, eax      //比较
:00401601 751C                    jne 0040161F
:00401603 6A30                    push 00000030
    由于BlowFish算法加密,解密输出的信息都是64Bit的,所以要进行两次比较。
    我们既然知道了他对我们的sn进行的变换是BF_De,那么,很显然,我们要找到程序初始化key_pbox和key_sbox的地方。跟进4015E0的Call,找到key_pbox在408980处,下bpm,然后跟踪,分析,找到程序初始化key_pbox和key_sbox的地方,如下:

:004016C0 50                      push eax

* Possible StringData Ref from Data Obj ->"CrackingForFun"
                                  |
:004016C1 6844804000              push 00408044
:004016C6 6880894000              push 00408980
:004016CB E860FAFFFF              call 00401130  //初始化Boxes
 由此我们知道了BF_De(sn)的key是"CrackingForFun"。
问题的一半已经解决了。下面我们来看用来比较的另外的64Bit的数是从何而来。
    bpm 4099EC w
跟踪分析后,发现这个用来比较的数是由BF_En(ComputerID,key="ChinaCrackingGroup")生成。
    至此,我们可以写出注册机的算法:
    sn=BF_En((BF_En(ComputerID,key="ChinaCrackingGroup"),key="CrackingForFun")
    只要你编程够强,密码学也还过得去,写出这个东西的注册机就不是困难的事情了。
附:
ComputerID的产生
    如果你对这个CrackMe很有兴趣,还想研究一下他的ComputerID是如何产生的,也可以继续跟踪,分析,在这里,我给处我分析的结果:
        ComputerID=BF_En(0776f6c62h, 068736966h,key=PW_1)
    其中,PW_1就是你的Windows版本号,可以在“系统属性”里头看到,也就是注册表中的
H_L_M\Software\Microsoft\Windows\CurrentVersion 中的ProductId项。在我的机器上是:
        "25001-OEM-0080247-46673"
    注册机源码里头有一些语句没有派上用场,用“;”屏蔽了,如果你有兴趣,可以把前面的;号去掉然后把.data段里头的PW_1换成你机器的ComputerID,再按照程序中的说明自己修改一下源程序,用Masm32V6重新编译,直接按Generate,也能得到正确的序列号。

------分隔线----------------------------
顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------
最新评论 查看所有评论
发表评论 查看所有评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
用户名: 密码: 验证码:
推荐内容