Questo articolo è un articolo speculare di traduzione automatica, clicca qui per saltare all'articolo originale.

Vista: 14379|Risposta: 0

[C] Algoritmo SMS4, appena compreso e scritto, il passo successivo è preparare l'algoritmo di hash SM3

[Copiato link]
Pubblicato su 22/12/2015 23:56:48 | | |
Algoritmo di hashing crittografico SM3[url=]edit[/url]
usareL'algoritmo commerciale compilato dalla National Cryptography Administration è utilizzato per la firma digitale e la verifica in applicazioni crittografiche, la generazione e verifica di codici di autenticazione dei messaggi e la generazione di numeri casuali, che possono soddisfare i requisiti di sicurezza di una varietà di applicazioni crittografiche.

Descrizione dell'algoritmoPer il messaggio m con lunghezza l(l< 2^64) bit, l'algoritmo hash SM3 viene riempito e compresso iterativamente per generare un valore hash con una lunghezza di 256 bit.
Supponiamo che la lunghezza del messaggio m sia l bit. Si inizia aggiungendo il bit "1" alla fine del messaggio, seguito da k "0", dove k è il più piccolo intero non negativo che soddisfa l + 1 + k 448mod512. Poi aggiungi una stringa di bit a 64 bit, che è una rappresentazione binaria della lunghezza l.
La lunghezza del bit del messaggio imbottito m′ è un multiplo di 512.
Ad esempio, per un messaggio 01100001 01100010 01100011, la sua lunghezza l=24, la stringa di bit viene popolata:
01100001 01100010 01100011 1 00...00 (423 bit) 00...011000 (rappresentazione binaria di 64 bit l)
Copialo per farlo vedere a tutti. Post casuali, tutti sono liberi di dare un'occhiata. Dopotutto, questo algoritmo non si può fare in uno o due giorni, lavoriamo insieme.






Precedente:Il mercato dell'Internet delle Cose riproduce il cavallo oscuro dei chip domestici - ESP32
Prossimo:C# implementa il codice client di comunicazione Socket
Disconoscimento:
Tutto il software, i materiali di programmazione o gli articoli pubblicati dalla Code Farmer Network sono destinati esclusivamente all'apprendimento e alla ricerca; I contenuti sopra elencati non devono essere utilizzati per scopi commerciali o illegali, altrimenti gli utenti dovranno sostenere tutte le conseguenze. Le informazioni su questo sito provengono da Internet, e le controversie sul copyright non hanno nulla a che fare con questo sito. Devi eliminare completamente i contenuti sopra elencati dal tuo computer entro 24 ore dal download. Se ti piace il programma, ti preghiamo di supportare software autentico, acquistare la registrazione e ottenere servizi autentici migliori. In caso di violazione, vi preghiamo di contattarci via email.

Mail To:help@itsvse.com