Dieser Artikel ist ein Spiegelartikel der maschinellen Übersetzung, bitte klicken Sie hier, um zum Originalartikel zu springen.

Ansehen: 14379|Antwort: 0

[C] SMS4-Algorithmus, gerade verstanden und geschrieben, der nächste Schritt ist die Vorbereitung des SM3-Hashalgorithmus

[Link kopieren]
Veröffentlicht am 22.12.2015 23:56:48 | | |
SM3 Kryptographischer Hashing-Algorithmus[url=]edit[/url]
gebrauchenDer kommerzielle Algorithmus, der von der National Cryptography Administration zusammengestellt wird, wird für digitale Signaturen und Verifikation in kryptographischen Anwendungen, zur Erstellung und Verifizierung von Nachrichten-Authentifizierungscodes sowie zur Erzeugung von Zufallszahlen verwendet, die die Sicherheitsanforderungen verschiedener kryptographischer Anwendungen erfüllen können.

AlgorithmusbeschreibungFür Nachricht m mit einer Länge von l(l< 2^64) Bits wird der SM3-Hashalgorithmus gefüllt und iterativ komprimiert, um einen Hashwert mit einer Länge von 256 Bit zu erzeugen.
Angenommen, die Länge der Nachricht m ist l Bits. Beginnen Sie damit, das Bit "1" am Ende der Nachricht hinzuzufügen, gefolgt von k "0s", wobei k die kleinste nichtnegative ganze Zahl ist, die l + 1 + k 448mod512 erfüllt. Fügen Sie dann einen 64-Bit-String hinzu, der eine binäre Darstellung der Länge l darstellt.
Die Bitlänge der gepolsterten Nachricht m′ ist ein Vielfaches von 512.
Zum Beispiel wird für eine Nachricht 01100001 01100010 01100011, deren Länge l=24 gilt, die Bitfolge befüllt:
01100001 01100010 01100011 1 00...00 (423 Bit) 00...011000 (binäre Darstellung von 64 Bit l)
Kopieren Sie es, damit es alle sehen können. Lockere Beiträge, jeder kann sich das gerne anschauen. Schließlich ist dieser Algorithmus nichts, was man in ein oder zwei Tagen erledigen kann, lass uns zusammenarbeiten.






Vorhergehend:Der Markt für Internet der Dinge reproduziert das Outsider der heimischen Chips – ESP32
Nächster:C# implementiert Socket-Kommunikationsclient-Code
Verzichtserklärung:
Alle von Code Farmer Network veröffentlichten Software, Programmiermaterialien oder Artikel dienen ausschließlich Lern- und Forschungszwecken; Die oben genannten Inhalte dürfen nicht für kommerzielle oder illegale Zwecke verwendet werden, andernfalls tragen die Nutzer alle Konsequenzen. Die Informationen auf dieser Seite stammen aus dem Internet, und Urheberrechtsstreitigkeiten haben nichts mit dieser Seite zu tun. Sie müssen die oben genannten Inhalte innerhalb von 24 Stunden nach dem Download vollständig von Ihrem Computer löschen. Wenn Ihnen das Programm gefällt, unterstützen Sie bitte echte Software, kaufen Sie die Registrierung und erhalten Sie bessere echte Dienstleistungen. Falls es eine Verletzung gibt, kontaktieren Sie uns bitte per E-Mail.

Mail To:help@itsvse.com