Este artículo es un artículo espejo de traducción automática, por favor haga clic aquí para saltar al artículo original.

Vista: 14379|Respuesta: 0

[C] Algoritmo SMS4, simplemente entendido y escrito, el siguiente paso es preparar el algoritmo de hash SM3

[Copiar enlace]
Publicado en 22/12/2015 23:56:48 | | |
Algoritmo de hashing criptográfico SM3[url=]edit[/url]
usoEl algoritmo comercial compilado por la Administración Nacional de Criptografía se utiliza para la firma digital y la verificación en aplicaciones criptográficas, la generación y verificación de códigos de autenticación de mensajes, y la generación de números aleatorios, que pueden cumplir con los requisitos de seguridad de diversas aplicaciones criptográficas.

Descripción del algoritmoPara el mensaje m con una longitud de l(l< 2^64) bits, el algoritmo hash SM3 se rellena y comprime iterativamente para generar un valor hash con una longitud de 256 bits.
Supongamos que la longitud del mensaje m es l bits. Empieza añadiendo el bit "1" al final del mensaje, seguido de k "0s", donde k es el menor entero no negativo que satisface l + 1 + k 448mod512. Luego añade una cadena de bits de 64 bits, que es una representación binaria de longitud l.
La longitud de bits del mensaje relleno m′ es un múltiplo de 512.
Por ejemplo, para un mensaje 01100001 01100010 01100011, cuya longitud l=24, la cadena de bits se rellena:
01100001 01100010 01100011 1 00...00 (423 bits) 00...011000 (representación binaria de 64 bits l)
Cópialo para que todos lo vean. Publicaciones casuales, todos son libres de echar un vistazo. Al fin y al cabo, este algoritmo no es algo que se pueda hacer en uno o dos días, trabajemos juntos.






Anterior:El mercado del Internet de las Cosas reproduce el caballo oscuro de los chips domésticos: ESP32
Próximo:C# implementa código cliente de comunicación Socket
Renuncia:
Todo el software, materiales de programación o artículos publicados por Code Farmer Network son únicamente para fines de aprendizaje e investigación; El contenido anterior no se utilizará con fines comerciales o ilegales; de lo contrario, los usuarios asumirán todas las consecuencias. La información de este sitio proviene de Internet, y las disputas de derechos de autor no tienen nada que ver con este sitio. Debes eliminar completamente el contenido anterior de tu ordenador en un plazo de 24 horas desde la descarga. Si te gusta el programa, por favor apoya el software genuino, compra el registro y obtén mejores servicios genuinos. Si hay alguna infracción, por favor contáctanos por correo electrónico.

Mail To:help@itsvse.com