28575

Примеры хеш-функций sha

Доклад

Информатика, кибернетика и программирование

Для входного сообщения длина которого меньше 264 бит алгоритм SHA1 выдаёт 160битовый результат. Предназначен SHA1 для использования вместе с алгоритмом цифровой подписи DSA. Цифровая подпись формируется на основе дайджеста SHA1 от сообщения что повышает эффективность процесса подписания.

Русский

2013-08-20

12.54 KB

18 чел.

Примеры хеш-функций sha…

SECURE HASH ALGORITHM (SHA-1) 

Алгоритм хеширования SHA-1 описан в стандарте США безопасного хеширования. Для входного сообщения, длина которого меньше 264 бит алгоритм SHA-1 выдаёт 160-битовый результат. Предназначен SHA-1 для использования вместе с алгоритмом цифровой подписи DSA. Цифровая подпись формируется на основе дайджеста SHA-1 от сообщения, что повышает эффективность процесса подписания.

Применения алгоритма SHA-1 

В результате применения алгоритма получается хэш-код длиной 160 бит. Процедура дополнения хэшируемого текста до кратного 512 битам совпадает с процедурой дополнения алгоритма MD5.

Инициализируются 5 переменных по 32 бита (в алгоритме MD5 таких переменных было 4):

A=67452301 B=efcdab89 

C=98badcfe D=10325476 E=c3d2e1f0 

Далее, как и в MD5, создаются копии AA, BB, CC, DD, EE инициализированных переменных и для каждого блока текста размером 512 битов выполняется основной цикл, состоящий из 4 раундов. В отличие от MD5 каждый раунд состоит из 20 операторов (в MD5 -16 операторов).

Аналогично MD5, каждый оператор состоит из функции от 3 переменных (в случае SHA-1 это B, C и D), циклического сдвига и суммирования.

Отечественный стандарт хеш-функции (ГОСТ Р 34.11-94) 

Российский стандарт хеширования - ГОСТ Р 34.11-94 использует блочный алгоритм шифрования ГОСТ 28147-89. Хэш-функция формирует 256-битовый дайджест. Предназначена для использования совместно с российским стандартом электронной цифровой подписи.

Приведём краткое описание функции сжатия алгоритма ГОСТ Р 34.11-94 f. Hi=f(Hi - 1, Mi)

Описание функции сжатия алгоритма ГОСТ Р 34.11-94 f.

Смешивает линейно Hi– 1, Mi и некоторых констант Cj, генерируются четыре ключа шифрования Kj, j = 1…. 4;

Входной блок разбивается на четыре части равной длины, каждая из которых потом шифруется на одном из четырёх ранее полученных ключей, склейка результата этой операции затем заносится во временную переменную S;

Hi представляет собой значение линейной функции от S, Mi и Hi– 1.


 

А также другие работы, которые могут Вас заинтересовать

51585. Матеріально технічне забезпечення сервісно-виробничого процесу 90 KB
  У залах обладнання розміщають відповідно до напрямків руху потоків відвідувачів і обслуговуючого персоналу, а також потоків чистого й використаного посуду. Ширина проходів у залах визначається відстанню між спинками стільців, вільними сторонами столів або між спинками стільців і вільними сторонами (кутами) столів
51587. Рідна мова 24.5 KB
  Перше речення було просте але присудок у нього є не дієслово а іменник виражений в значенні дієслова. А ось друге речення стало для дітей важким. Тому що речення було із зверненням . Мабуть ми вчителі мало уваги звертаємо на такі речення.
51588. Розвивальні ігри. Принцип розвязання протиріччя 55 KB
  Пригадайте чим ми займалися на минулому занятті Що ми збудували Чарівну країну А хто є господаркою цієї країни Королева Пригадайте її імя Фантазія А яке завдання загадала вам Королева Фантазія Діти розповідають що вони подарують своєму другові або показують свої малюнки створених за допомогою геометричних фігур. Було в неї багато помічників: це і діти які вміють фантазувати і казкові герої які люблять творити чудеса. Відгадайте хто завжди говорить: Діти давайте жити дружноâ Кіт Леопольд І завітав герой...
51589. Зняття статичних характеристик і визначення параметрів транзисторів в схемі з СЕ 76.5 KB
  Мета роботи: Вивчення особливостей роботи транзистора в схемі з ОЕ (зняття вхідної та вихідної характеристик) і визначення параметрів транзистора по характеристикам.