易语言支持库内的DES算法分析
# 介绍易语言支持库里有个这样的命令:
```
〈字节集〉 加密数据 (字节集 字节集数据,文本型 密码文本,[整数型 加密算法]) - 数据操作支持库一->数据加解密
```
其中加密算法可以选DES以及RC4,使用RC4的话其他软件也可以解密,但是如果使用DES算法,结果却和其他标准算法产生的结果不同。本文详细分析了该不同的原因,以及解决方式。
# 易语言基础
易语言静态编译出的代码在调用库函数时都遵循一个标准:
```
push xxxxx;一些magic value
push arg ;参数
mov ebx, function
call FunctionHelper ;一个usercall,在里面会call ebx
```
FunctionHelper函数如下
```cpp
void* FunctionHelper(void* fun, int a2, ...)
{
fun((int)&v3, a2, (int)va); //v3是用来传出返回值的。
}
```
而易语言内的字节集结构如下
```cpp
struct
{
int magic //固定前缀,值为1
int len //数据长度
char data[] //数据,一个变长数组
}
```
知道了这些,在编译出的程序里很容易就能定位到我们想要的函数的位置。
# 加密数据函数实现
随便编译一个测试程序,定位到加密数据这条命令的地址,函数如下
```cpp
int __cdecl encode(int pResult, int a2, int a3)
{
return encode_iner((int *)pResult, (_DWORD *)a3, a2, 1);// 1 = 加密 0 = 解密
}
```
pResult是一个用来传出返回值的指针,a2、a3分别是指向参数列表的指针和参数数量。encode_iner的一部分如下:
```cpp
int encode_iner(int *a1, _DWORD *a2, signed int a3, int mode)
{
v6 = a3 > 2 && a2 == 0x80000301 && a2 == 2 //参数数量>2,且加密算法为RC4
if ( v6 )
{
sub_45C090(a2, strlen((const char *)a2), &v15); //初始化RC4的S-BOX
v7 = malloc(v5);
v13 = v7;
if ( v7 )
{
qmemcpy(v7, v4, v5);
v12 = v5;
sub_45C160((int)v7, v5, (int)&v15); // RC4
}
goto LABEL_21;
}
//如果不是RC4那就调用des_encrypt并将mode传入,解密时会判断数据是否能8bytes等分
if(!mode && v5 % 8)
goto LABEL_21;
v9 = v8 + v5 + 4;
v7 = malloc(v9);
v14 = a2; // v14为key
v5 = *(_DWORD *)(*a2 + 4); // v5为指向数据的指针
*v7 = v5; // 第一个int为长度
qmemcpy(v7 + 1, v4, v5);
des_encrypt((int)v7, v9, mode);// 注意,在传入数据时会把长度一起传进去。所以加密"123"实际上是加密"\x03\x00\x00\x00123"
}
```
des_encrypt内部又会调用调用一个函数,该函数就是具体的DES实现,代码如下:
```cpp
int crypto_iner(int data, int len, int key, int mode)
{
int result; // eax
int v5; // esi
int v6; // edi
GetNewKey((_BYTE *)key); // xor loop, key -> 8 bytes
SetSubKeys(gKey, mode == 0); // expand key set subkeys,
// DES中加密和解密使用同一个算法,只有子秘钥的顺序不同
result = len / 8;
if ( len / 8 > 0 )
{
v5 = data;
v6 = len / 8;
do
{
result = (int)EncodeRaw(v5, v5); // 加密8bytes块
v5 += 8;
--v6;
}
while ( v6 );
}
return result;
}
```
在GetNewKey里会对传入的key循环异或,保存在一个全局变量里,在生成子秘钥的时候使用。由于接受的key长度是任意的,该方法确保了可以获得8bytes的key。
```cpp
int* GetNewKey(_BYTE* key)
{
_BYTE *v1; // ecx
int *result; // eax
char v3; // bl
v1 = a1;
*(QWORD *)gKey = 0;//清空
result = gKey;
while ( *v1 )
{
v3 = *v1++ ^ *(_BYTE *)result;
*(BYTE *)result = v3;
result = (int *)((char *)result + 1);
if ( result == &gKey ) // end
result = (int *)gKey;
}
return result;
}
```
SetSubKey是生成子秘钥k1-k16的过程,函数内有很多C语言形式的优化,比如硬编码位与表等。EncodeRaw的实现与标准没什么不同,唯一的区别就是在操作前会将8bytes转为两个DWORD,结束后再转换回去。可能这样运行效率会高一点?
```
0045D310/$8B4C24 04 mov ecx,dword ptr ss:
0045D314|.33C0 xor eax,eax
0045D316|.56 push esi
0045D317|.8A01 mov al,byte ptr ds:
0045D319|.8BD0 mov edx,eax
0045D31B|.8B4424 0C mov eax,dword ptr ss:
0045D31F|.C1E2 18 shl edx,0x18
0045D322|.8910 mov dword ptr ds:,edx
0045D324|.8B30 mov esi,dword ptr ds:
0045D326|.41 inc ecx
0045D327|.33D2 xor edx,edx
0045D329|.83C0 04 add eax,0x4
0045D32C|.8A11 mov dl,byte ptr ds:
0045D32E|.C1E2 10 shl edx,0x10
0045D331|.0BF2 or esi,edx
0045D333|.41 inc ecx
0045D334|.33D2 xor edx,edx
0045D336|.8970 FC mov dword ptr ds:,esi
0045D339|.8A31 mov dh,byte ptr ds:
0045D33B|.0BF2 or esi,edx
0045D33D|.41 inc ecx
0045D33E|.33D2 xor edx,edx
0045D340|.8970 FC mov dword ptr ds:,esi
0045D343|.8A11 mov dl,byte ptr ds:
0045D345|.0BF2 or esi,edx
0045D347|.41 inc ecx
0045D348|.33D2 xor edx,edx
0045D34A|.8970 FC mov dword ptr ds:,esi
0045D34D|.8A11 mov dl,byte ptr ds:
0045D34F|.C1E2 18 shl edx,0x18
0045D352|.8910 mov dword ptr ds:,edx
0045D354|.8B30 mov esi,dword ptr ds:
0045D356|.41 inc ecx
0045D357|.33D2 xor edx,edx
0045D359|.8A11 mov dl,byte ptr ds:
0045D35B|.C1E2 10 shl edx,0x10
0045D35E|.0BF2 or esi,edx
0045D360|.41 inc ecx
0045D361|.33D2 xor edx,edx
0045D363|.8930 mov dword ptr ds:,esi
0045D365|.8A31 mov dh,byte ptr ds:
0045D367|.0BF2 or esi,edx
0045D369|.33D2 xor edx,edx
0045D36B|.8930 mov dword ptr ds:,esi
0045D36D|.8A51 01 mov dl,byte ptr ds:
0045D370|.0BD6 or edx,esi
0045D372|.5E pop esi
0045D373|.8910 mov dword ptr ds:,edx
0045D375\.C3 retn
```
除去一些优化的部分外,该实现是一个典型的DES算法的ECB模式,每个加密块之间没有任何联系。
# 差异
DES算法包含了很多预先定义好的置换Table,想要找出变化后的内容不是很容易。不过对比后发现,这个实现里包含的Table都和标准没什么差异,问题在进行key置换时的一句代码:
```cpp
char v23;
v2 = 0;
do // 读PC1表 密钥置换 去除校验位
{
v23 = (*(_BYTE *)((pc1 >> 3) + a1) & bitTable & 7)]) != 0;
++v2;
}
while ( v2 < 56 );
```
这段代码从pc1表里获得第n位对应的置换位,在key里找到并保存到v23里,方式是首先获得int数组的开始位置,再通过掩码表bitTable获得该int具体的某一位。可是,bitTable的定义如下:
```cpp
unsigned short bitTable = {0x01, 0x02, 0x04, 0x08, 0x10, 0x20, 0x40, 0x80};
```
在这个表里,如果要获取第0个bit,获得的掩码将是0b00000001,最后一个bit的掩码是0b10000000,顺序颠倒了过来。也就是说获得的1位却会得到最后一位,相当于将key每8个bit都倒转了一次。正确的定义应该是
```cpp
unsigned short bitTable = {0x80, 0x40, 0x20, 0x10, 0x8, 0x04, 0x02, 0x01};
```
# 总结
关于这个问题到底是一个feature还是BUG,我不能确定,也不知道去哪提交。
不过避免这个问题的方法也很简单,在调用"加/解密数据"或者其他DES函数时将key同样按照上面的方式倒转一次就可以了。比如一个key为01 01 01 01 01 01 01 01,在普通DES里等价于00 00 00 00 00 00 00 00,在加密数据里等价于:80 80 80 80 80 80 80 80。另外,在加密解密后同样需要和易语言里一样将data的长度同样作为数据,如"\x31"变为"\x01\x00\x00\x00\x00\x31"。
下面是一个简单的python实现,其他语言同理
```python
from Crypto.Cipher import DES
import struct
def reverse_bytes(b):
assert type(b) == bytes
ba = bytearray(b)
for i in range(0, len(b)):
ba = int(format(b, '0>8b')[::-1], 2)
return bytes(ba)
def get_new_key(key):
ba = bytearray(8)
i = 0
for b in key:
ba = b ^ ba
i = i + 1 if i < 8 else 0
return bytes(ba)
# zero padding
def padding(d):
ba = bytearray(d)
while len(ba) % 8 != 0:
ba.append(0)
return bytes(ba)
def append_len(d):
assert type(d) == bytes
length = struct.pack('<L', len(d))
return bytes(length + d)
def remove_len(d):
assert type(d) == bytes
return d
def e_des_encrypt(plain, key):
des = DES.new(reverse_bytes(get_new_key(key)), DES.MODE_ECB)
return des.encrypt(padding(append_len(plain)))
def e_des_decrypt(raw, key):
des = DES.new(reverse_bytes(get_new_key(key)), DES.MODE_ECB)
t = des.decrypt(raw)
return remove_len(t)
```
经测试与易语言的加密数据命令输出结果相同。
```Python
# 易语言:
# 输出调试文本(字节集_字节集到十六进制 (加密数据 (到字节集 (“123456789”), “123456789”, #DES算法)))
# 输出:
# 53DEE70DD231541839EB99553B8B056D
# --------------------------------
# python:
plain = b'123456789'
key = b'123456789'
ciph = e_des_encrypt(plain, key)
print(ciph.hex().upper())
print(e_des_decrypt(ciph, key).decode())
# 输出:
# 53DEE70DD231541839EB99553B8B056D123456789
# 123456789
```
#参考资料
1. [一篇关于DES算法的简单介绍](https://blog.csdn.net/lisonglisonglisong/article/details/41777413) 如果我想用易的这个支持库的“加密解密”生成标准des加密数据,应该怎么处理?需要提前转换哪些数据? 易语言,luajit,老哥是在研究某中文的游戏引擎吧? 易语言 用API怎么写吗?
页:
[1]