Algoritmo de hashing criptográfico SM3[url=]edit[/url]
usoEl algoritmo comercial compilado por la Administración Nacional de Criptografía se utiliza para la firma digital y la verificación en aplicaciones criptográficas, la generación y verificación de códigos de autenticación de mensajes, y la generación de números aleatorios, que pueden cumplir con los requisitos de seguridad de diversas aplicaciones criptográficas.
Descripción del algoritmoPara el mensaje m con una longitud de l(l< 2^64) bits, el algoritmo hash SM3 se rellena y comprime iterativamente para generar un valor hash con una longitud de 256 bits. Supongamos que la longitud del mensaje m es l bits. Empieza añadiendo el bit "1" al final del mensaje, seguido de k "0s", donde k es el menor entero no negativo que satisface l + 1 + k 448mod512. Luego añade una cadena de bits de 64 bits, que es una representación binaria de longitud l. La longitud de bits del mensaje relleno m′ es un múltiplo de 512. Por ejemplo, para un mensaje 01100001 01100010 01100011, cuya longitud l=24, la cadena de bits se rellena: 01100001 01100010 01100011 1 00...00 (423 bits) 00...011000 (representación binaria de 64 bits l) Cópialo para que todos lo vean. Publicaciones casuales, todos son libres de echar un vistazo. Al fin y al cabo, este algoritmo no es algo que se pueda hacer en uno o dos días, trabajemos juntos.
|