/* * 在安全学领域,TEA(Tiny Encryption Algorithm)是一种分组加密算法,它的实现非常简单,通常只需要很精短的几行代码。 * TEA 算法最初是由剑桥计算机实验室的 David Wheeler 和 Roger Needham 在 1994 年设计的。 * TEA算法使用64位的明文分组和128位的密钥,它使用Feistel分组加密框架,需要进行 64 轮迭代,尽管作者认为 32 轮已经足够了。 * 该算法使用了一个神秘常数δ作为倍数,它来源于黄金比率,以保证每一轮加密都不相同。但δ的精确值似乎并不重要,这里 TEA 把它定义为 δ=「(√5 - 1)231」(也就是程序中的 0×9E3779B9) * * 之后 TEA 算法被发现存在缺陷,作为回应,设计者提出了一个 TEA 的升级版本——XTEA(有时也被称为“tean”)。 * XTEA 跟 TEA 使用了相同的简单运算,但它采用了截然不同的顺序,为了阻止密钥表攻击,四个子密钥(在加密过程中,原 128 位的密钥被拆分为 4 个 32 位的子密钥)采用了一种不太正规的方式进行混合,但速度更慢了。 * */ using System; namespace Sog.Crypto { /// /// byte[] 和 int 互相转换,采用大字节序 /// internal sealed class PackUtils { internal static uint BE_To_UInt32(byte[] bs, int off) { return (uint)bs[off] << 24 | (uint)bs[off + 1] << 16 | (uint)bs[off + 2] << 8 | (uint)bs[off + 3]; } internal static void UInt32_To_BE(uint n, byte[] bs, int off) { bs[off] = (byte)(n >> 24); bs[off + 1] = (byte)(n >> 16); bs[off + 2] = (byte)(n >> 8); bs[off + 3] = (byte)(n); } } /// /// SogFastXTEA的密钥,同时用于加密解密,根据byte[]类型的密钥生成计算所需要的int[]类型的Sum0,Sum1 /// 目的是提高算法的效率,不用每次加密,解密的时候都处理一遍byte[]的key /// public class SogFastXTEAKey { private const int delta = unchecked((int)0x9E3779B9); private uint[] _S = new uint[4]; public byte[] Key { get; } public uint[] Sum0 { get; } public uint[] Sum1 { get; } public SogFastXTEAKey(byte[] srcKey) { if(srcKey.Length != 16) { throw new Exception("SogXTEAKey key length must is 16"); } Key = srcKey; Sum0 = new uint[SogFastXTEA.Rounds]; Sum1 = new uint[SogFastXTEA.Rounds]; int i, j; for (i = j = 0; i < 4; i++, j += 4) { _S[i] = PackUtils.BE_To_UInt32(srcKey, j); } for (i = j = 0; i < SogFastXTEA.Rounds; i++) { Sum0[i] = ((uint)j + _S[j & 3]); j += delta; Sum1[i] = ((uint)j + _S[j >> 11 & 3]); } } } /// /// 快速XTEA算法,XTEA加密的变种,小于8个字节不加密,轮数量减少到8,提高效率 /// public sealed class SogFastXTEA { public const int Rounds = 8; private const int delta = unchecked((int)0x9E3779B9); private SogFastXTEA() { } public static void Encrypt(byte[] data, SogFastXTEAKey key) { Encrypt(data, data.Length, key); } public static void Encrypt(byte[] data, int length, SogFastXTEAKey key) { int iBlockCount = length / 8; int offset = 0; for (int block = 0; block < iBlockCount; block++) { uint v0 = PackUtils.BE_To_UInt32(data, offset); uint v1 = PackUtils.BE_To_UInt32(data, offset + 4); for (int i = 0; i < Rounds; i++) { v0 += ((v1 << 4 ^ v1 >> 5) + v1) ^ key.Sum0[i]; v1 += ((v0 << 4 ^ v0 >> 5) + v0) ^ key.Sum1[i]; } PackUtils.UInt32_To_BE(v0, data, offset); PackUtils.UInt32_To_BE(v1, data, offset + 4); offset += 8; } } public static void Decrypt(byte[] data, SogFastXTEAKey key) { Decrypt(data, data.Length, key); } public static void Decrypt(byte[] data, int length, SogFastXTEAKey key) { int iBlockCount = length / 8; int offset = 0; for (int block = 0; block < iBlockCount; block++) { uint v0 = PackUtils.BE_To_UInt32(data, offset); uint v1 = PackUtils.BE_To_UInt32(data, offset + 4); for (int i = Rounds - 1; i >= 0; i--) { v1 -= ((v0 << 4 ^ v0 >> 5) + v0) ^ key.Sum1[i]; v0 -= ((v1 << 4 ^ v1 >> 5) + v1) ^ key.Sum0[i]; } PackUtils.UInt32_To_BE(v0, data, offset); PackUtils.UInt32_To_BE(v1, data, offset + 4); offset += 8; } } } }