28575

Примеры хеш-функций sha

Доклад

Информатика, кибернетика и программирование

Для входного сообщения длина которого меньше 264 бит алгоритм SHA1 выдаёт 160битовый результат. Предназначен SHA1 для использования вместе с алгоритмом цифровой подписи DSA. Цифровая подпись формируется на основе дайджеста SHA1 от сообщения что повышает эффективность процесса подписания.

Русский

2013-08-20

12.54 KB

15 чел.

Примеры хеш-функций sha…

SECURE HASH ALGORITHM (SHA-1) 

Алгоритм хеширования SHA-1 описан в стандарте США безопасного хеширования. Для входного сообщения, длина которого меньше 264 бит алгоритм SHA-1 выдаёт 160-битовый результат. Предназначен SHA-1 для использования вместе с алгоритмом цифровой подписи DSA. Цифровая подпись формируется на основе дайджеста SHA-1 от сообщения, что повышает эффективность процесса подписания.

Применения алгоритма SHA-1 

В результате применения алгоритма получается хэш-код длиной 160 бит. Процедура дополнения хэшируемого текста до кратного 512 битам совпадает с процедурой дополнения алгоритма MD5.

Инициализируются 5 переменных по 32 бита (в алгоритме MD5 таких переменных было 4):

A=67452301 B=efcdab89 

C=98badcfe D=10325476 E=c3d2e1f0 

Далее, как и в MD5, создаются копии AA, BB, CC, DD, EE инициализированных переменных и для каждого блока текста размером 512 битов выполняется основной цикл, состоящий из 4 раундов. В отличие от MD5 каждый раунд состоит из 20 операторов (в MD5 -16 операторов).

Аналогично MD5, каждый оператор состоит из функции от 3 переменных (в случае SHA-1 это B, C и D), циклического сдвига и суммирования.

Отечественный стандарт хеш-функции (ГОСТ Р 34.11-94) 

Российский стандарт хеширования - ГОСТ Р 34.11-94 использует блочный алгоритм шифрования ГОСТ 28147-89. Хэш-функция формирует 256-битовый дайджест. Предназначена для использования совместно с российским стандартом электронной цифровой подписи.

Приведём краткое описание функции сжатия алгоритма ГОСТ Р 34.11-94 f. Hi=f(Hi - 1, Mi)

Описание функции сжатия алгоритма ГОСТ Р 34.11-94 f.

Смешивает линейно Hi– 1, Mi и некоторых констант Cj, генерируются четыре ключа шифрования Kj, j = 1…. 4;

Входной блок разбивается на четыре части равной длины, каждая из которых потом шифруется на одном из четырёх ранее полученных ключей, склейка результата этой операции затем заносится во временную переменную S;

Hi представляет собой значение линейной функции от S, Mi и Hi– 1.


 

А также другие работы, которые могут Вас заинтересовать

17431. Расчет объема перевозок и грузооборота в автотранспортных предприятиях 151.5 KB
  Определить объем перевозок и грузооборота в автотранспортных предприятиях исходя из следующих данных. По схеме рассчитываем объем перевозок грузов и грузооборот в зависимости от временного влияния на них любых двух показателей...
17433. Исследование управляемого выпрямителя на тиристорах 316.34 KB
  Отчет по лабораторной работе №4 Исследование управляемого выпрямителя на тиристорах Цель работы: изучение принципа регулирования выходного напряжения выпрямителя; ознакомление с работой схемы бесконтактного регулируемого выпрямительного устройства Описани
17434. Определение компонентов системного блока 43.5 KB
  Лабораторная работа Определение компонентов системного блока Краткие теоретические сведения 1. При подаче питания на процессор происходит его обращение к микросхеме ПЗУ и запуск программы инициализирующей работу компьютера. В этот момент на экране монитора набл...
17435. Ознайомлення з роботою широтно-імпульсного модулятора 248.5 KB
  Мета роботи :Ознайомлення з роботою широтноімпульсного модулятора. Теоретичні відомості Широтноімпульсна модуляція ШІМ англ. Pulsewidth modulation PWM наближення бажаного сигналу багаторівневого або неперервного до дійсних бінарних сигналів таким чином щоби в середнь...
17436. Ознайомлення з принципом роботи частотомірів 701 KB
  Мета роботи Ознайомлення з принципом роботи частотомірів Теоретичні відомості Вимірювання частоти та періоду сигналів по методу прямого перетворення базується на реалізації двох операцій: перетворенні вимірюваного сигналу в послідовність дискретних імпульсів ц
17437. Ознайомлення з принципом роботи аналого-цифрових перетворювачів порозрядного зрівноваження 402 KB
  Мета роботи :Ознайомлення з принципом роботи аналогоцифрових перетворювачів порозрядного зрівноваження. Теоретичні відомості Аналогоцифрове перетворення використовується для обробки зберігання або передачі аналогових сигнал в цифровій формі. Наприклад швидкі в
17438. Ознайомлення з роботою систем автоматичного регулювання зі зворотнім зв’язком 198 KB
  Мета роботи:Ознайомлення з роботою систем автоматичного регулювання зі зворотнім зв’язком. Теоретичні відомості Значні обчислювальні та логічні можливості ЕОМ визначають їх використання для керування автоматизованими об’єктами. Інтегральні пристрої цифрового опр
17439. Поняття Колективного несвідомого та архетипу в концепції К. Юнга 23.87 KB
  Поняття Колективного несвідомого та архетипу в концепції К. Юнга Аналітична психологія один з видів аналізу особистості засновником якого є швейцарський психолог і культуролог К. Г. Юнг. Цей напрямок близький до психоаналізу однак має істотні відмінності. Його