28575

Примеры хеш-функций sha

Доклад

Информатика, кибернетика и программирование

Для входного сообщения длина которого меньше 264 бит алгоритм SHA1 выдаёт 160битовый результат. Предназначен SHA1 для использования вместе с алгоритмом цифровой подписи DSA. Цифровая подпись формируется на основе дайджеста SHA1 от сообщения что повышает эффективность процесса подписания.

Русский

2013-08-20

12.54 KB

16 чел.

Примеры хеш-функций sha…

SECURE HASH ALGORITHM (SHA-1) 

Алгоритм хеширования SHA-1 описан в стандарте США безопасного хеширования. Для входного сообщения, длина которого меньше 264 бит алгоритм SHA-1 выдаёт 160-битовый результат. Предназначен SHA-1 для использования вместе с алгоритмом цифровой подписи DSA. Цифровая подпись формируется на основе дайджеста SHA-1 от сообщения, что повышает эффективность процесса подписания.

Применения алгоритма SHA-1 

В результате применения алгоритма получается хэш-код длиной 160 бит. Процедура дополнения хэшируемого текста до кратного 512 битам совпадает с процедурой дополнения алгоритма MD5.

Инициализируются 5 переменных по 32 бита (в алгоритме MD5 таких переменных было 4):

A=67452301 B=efcdab89 

C=98badcfe D=10325476 E=c3d2e1f0 

Далее, как и в MD5, создаются копии AA, BB, CC, DD, EE инициализированных переменных и для каждого блока текста размером 512 битов выполняется основной цикл, состоящий из 4 раундов. В отличие от MD5 каждый раунд состоит из 20 операторов (в MD5 -16 операторов).

Аналогично MD5, каждый оператор состоит из функции от 3 переменных (в случае SHA-1 это B, C и D), циклического сдвига и суммирования.

Отечественный стандарт хеш-функции (ГОСТ Р 34.11-94) 

Российский стандарт хеширования - ГОСТ Р 34.11-94 использует блочный алгоритм шифрования ГОСТ 28147-89. Хэш-функция формирует 256-битовый дайджест. Предназначена для использования совместно с российским стандартом электронной цифровой подписи.

Приведём краткое описание функции сжатия алгоритма ГОСТ Р 34.11-94 f. Hi=f(Hi - 1, Mi)

Описание функции сжатия алгоритма ГОСТ Р 34.11-94 f.

Смешивает линейно Hi– 1, Mi и некоторых констант Cj, генерируются четыре ключа шифрования Kj, j = 1…. 4;

Входной блок разбивается на четыре части равной длины, каждая из которых потом шифруется на одном из четырёх ранее полученных ключей, склейка результата этой операции затем заносится во временную переменную S;

Hi представляет собой значение линейной функции от S, Mi и Hi– 1.


 

А также другие работы, которые могут Вас заинтересовать

76094. Оценка влияния температурного режима на предельно допустимую высоту и максимально допустимую скорость полёта по маршруту Москва - Югорск 440.73 KB
  В данной курсовой работе требуется оценить значимость многолетнего режима температуры на высотах над участками воздушной трассы указанной в индивидуальном задании на курсовую работу для обеспечения безопасности и повышения экономичности полетов рассчитать возможные пределы...
76096. Устройство надстроек при реконструкции здания. Конструкции надстраиваемых этажей и мансард 35.5 KB
  Этаж мансардный (мансарда) - этаж в чердачном пространстве, фасад которого полностью или частично образован поверхностью (поверхностями) наклонной или ломаной крыши, при этом линия пересечения плоскости крыши и фасада должна быть на высоте не более 1,5 м от уровня пола мансардного этажа.
76098. Международный маркетинг 192 KB
  Международная экономическая деятельность субъектов хозяйствования создает условия для их эффективного функционирования в современной рыночной экономике и формирует объективную основу интеграции России в мирохозяйственную систему.
76099. Конкурентоспособность предприятия 62.97 KB
  Цель данной курсовой работы – раскрыть понятие конкурентоспособности и выявить методы ее повышения. Задачи, направленные на выполнение этой цели: теоретическое обоснование и раскрытие сущности конкурентоспособности...
76100. Схема управления инкубатором 315.5 KB
  Требуется спроектировать контроллер инкубатора. В инкубаторе предусмотреть термометр, нагреватель, устройство для поворота лотка. Также необходимо предусмотреть дополнительное питание, которое может питать устройство несколько часов при отключении основного.