Hi 游客

更多精彩,请登录!

比特池塘 区块链技术 正文

SHA256实现解析(不涉及数学原理)

李悔之2015
96 0 0
1.SHA简介& u' K$ h+ p: V! @+ [
关于SHA的定义直接参考wiki介绍:
5 ^, M* a3 U$ T( K( `7 ]- U安全散列算法(英语:Secure Hash Algorithm,缩写为SHA)是一个密码散列函数家族,是FIPS所认证的安全散列算法。能计算出一个数字消息所对应到的,长度固定的字符串(又称消息摘要)的算法。且若输入的消息不同,它们对应到不同字符串的机率很高。
" m7 a1 P; |2 d! k3 ~1 lSHA可看作是是一种单向函数,几乎不可逆,给一段信息,它会给你生成固定长度的摘要,当然,不同的信息是的确有可能生成相同的摘要的,这被称作碰撞,简单来说,摘要的长度越长,碰撞几率越低。
* ]+ f$ t, v, a& @5 o既然有碰撞这种可能性,那碰撞肯定会被拿来用作攻击手段的,SHA-1已经在17年被Google和荷兰的小组攻破了,目前使用的标准是SHA-2,其实在算法上SHA-2和SHA-1区别不大,但是至今SHA-2还没被攻破,所以暂且当它没什么弱点。
" J! q( L- n9 l8 v3 X0 P, u1 ?从SHA的特点来看,用来作文件验证和数字签名是非常合适的。比特币使用的就是SHA-2中的SHA256算法。
  A" D9 L6 i) {* |8 R& `% A6 Z- }2.SHA256的算法实现
/ G' q& A7 c) w" W2 R& Y. ~首先,SHA算法在数学原理上是相当复杂的(那些移位与或非对于算法的作用看着就头大),对于不以密码学研究为目的,同时也是初学者的我来说,去分析它的数学细节对我没有什么意义,因此我暂且忽略那一部分直接看它的算法实现。
2 B0 J8 X$ P1 Z. \. [) I. d实现可以分为三个部分:常量初始化,信息预处理,生成摘要。8 x; C3 L% z. J# Y
2.1常量初始化
2 H3 T4 X. h! ?首先是初始化8个值,分别是最开始的连续8个素数(从2到19)的平方根的二进制表示的小数部分的前32位,有点绕,不过就是这样啦,这些后面会作为迭代的初值使用。+ D% k' H$ J2 a5 r
Initialize variables! p: W: O; ~  v6 f( [1 b4 ~
(first 32 bits of the fractional parts of the square roots of the first 8 primes 2..19):
; b: e* @5 s# j1 W. D3 Dh0 := 0x6a09e667
* ]6 B5 M- O. Q( E2 {h1 := 0xbb67ae85+ K* A$ O& E, `
h2 := 0x3c6ef372
. K! j1 H* G3 w9 j( qh3 := 0xa54ff53a0 C7 [8 [' R- b- z. G
h4 := 0x510e527f
$ G7 K' c7 |; n3 m7 g2 C8 I0 qh5 := 0x9b05688c0 _" N3 y+ @. Q
h6 := 0x1f83d9ab
/ _! f! d) U9 [8 I- H3 \- K1 [" I; Vh7 := 0x5be0cd19* |3 w3 Y% E- e/ N* J
然后还要初始化64个值,分别是最开始的连续64个素数(从2到311)的立方根的二进制表示的小数部分的前32位,可以看到这64个数也成了数组的形式,因为是要在后面每次迭代中拿来进行循环运算的。& M8 [3 t: L6 V
Initialize table of round constants
  c7 p$ w/ {# `: z7 R6 p(first 32 bits of the fractional parts of the cube roots of the first 64 primes 2..311):
$ k! I: g/ @& c' Vk[0..63] :=
& |5 ^2 K/ d6 M/ p) O) i   0x428a2f98, 0x71374491, 0xb5c0fbcf, 0xe9b5dba5, 0x3956c25b, 0x59f111f1, 0x923f82a4, 0xab1c5ed5,
% |, ?. Q/ _" m- O4 }   0xd807aa98, 0x12835b01, 0x243185be, 0x550c7dc3, 0x72be5d74, 0x80deb1fe, 0x9bdc06a7, 0xc19bf174,( r( Q' H- \2 _$ L8 i( {# Q3 p
   0xe49b69c1, 0xefbe4786, 0x0fc19dc6, 0x240ca1cc, 0x2de92c6f, 0x4a7484aa, 0x5cb0a9dc, 0x76f988da,
: ?5 M' T& g# V( \   0x983e5152, 0xa831c66d, 0xb00327c8, 0xbf597fc7, 0xc6e00bf3, 0xd5a79147, 0x06ca6351, 0x14292967,* v; w* d- a8 V4 ~. K
   0x27b70a85, 0x2e1b2138, 0x4d2c6dfc, 0x53380d13, 0x650a7354, 0x766a0abb, 0x81c2c92e, 0x92722c85,
" K* I; x. F8 _/ E( q   0xa2bfe8a1, 0xa81a664b, 0xc24b8b70, 0xc76c51a3, 0xd192e819, 0xd6990624, 0xf40e3585, 0x106aa070,
/ V5 v" u% X( [% T6 G* y& Y   0x19a4c116, 0x1e376c08, 0x2748774c, 0x34b0bcb5, 0x391c0cb3, 0x4ed8aa4a, 0x5b9cca4f, 0x682e6ff3," \& S7 ]5 y! E! \2 X
   0x748f82ee, 0x78a5636f, 0x84c87814, 0x8cc70208, 0x90befffa, 0xa4506ceb, 0xbef9a3f7, 0xc67178f2/ m* H" f' X- @& K2 P0 K  q
2.2信息预处理
, K/ j; D# @% f8 E- \  s预处理分为三步,首先是在原信息后加一个‘1’;然后再添加k个0,直到信息长度 mod 512 = 448,如果原信息是447这种长度,那其实就不用加0了;最后就是再添加原信息的长度到末尾,是64位的大端模式的格式。
# G) Y) q" @5 JPre-processing:
% Y) m6 M4 Z: X- Dappend the bit '1' to the message
( ?8 ~+ k6 f+ Iappend k bits '0', where k is the minimum number >= 0 such that the resulting message1 t5 C$ V2 _1 z, @6 Z2 g4 a
    length (in bits) is congruent to 448(mod 512)
2 p3 ^8 X' n. ?0 Bappend length of message (before pre-processing), in bits, as 64-bit big-endian integer
- `$ b$ [* W5 [: z& M' ~2.3生成摘要
! Y0 v1 W9 t/ q到了最麻烦的一步了,生成摘要。
  n' J# ^/ ~  Q首先,经过第二步,现在信息已经是512bit的倍数这种格式了,所以这里首先是把信息分成块,每一块是512bit,然后每一块都是一次迭代,每一次迭代都会更新摘要,最后一次迭代结果就是最终生成的摘要。( S- p" s. P# ?& L6 @
所以,关键就是每一步迭代过程中发生了什么。
" ?( q: R2 E2 d7 E对于SHA256算法,最终的摘要是256bit的,结合前面的8个32bit的初值,这里就不难理解了,总的摘要是分成8个值进行更新的。块大小是512bit的,将其也以32bit为单位分成16个,然后通过对16个数进行运算,生成另外48个数,总之,得到了64个值,这和前面的64个常量相对应,剩下的就直接看下图吧:' r3 I9 r+ S8 ?6 s8 J

1 E; D$ n+ d4 l* J' N; T每次迭代摘要的更新流程! H1 W' X" ]8 M' ~
中间各种运算符什么的,就是一些运算而已,没什么好说的, W是从块中得到的64个数的集合,K是之前初始化的64个数的集合,可以看到一次迭代内部有64次循环,每次循环都会更新一次摘要。
  Q/ E$ R' [4 ^最后,来看看伪代码把:' T6 p4 G6 s4 k$ t
Process the message in successive 512-bit chunks:9 {! K# R- G! ^
break message into 512-bit chunks1 k! |8 ], @2 h
for each chunk% E2 {- G/ m2 M/ q5 H- c/ U5 W2 r
    break chunk into sixteen 32-bit big-endian words w[0..15]4 O# j- R3 q. z* k( F
    Extend the sixteen 32-bit words into sixty-four 32-bit words:; j) _" j! j9 h- t
    for i from 16 to 63: q- W5 q' Z, U( [
        s0 := (w[i-15] rightrotate 7) xor (w[i-15] rightrotate 18) xor(w[i-15] rightshift 3)* i; N- {# T3 T1 S. c+ W' m9 w" w
        s1 := (w[i-2] rightrotate 17) xor (w[i-2] rightrotate 19) xor(w[i-2] rightshift 10)
% r. g( m0 J& r( t        w := w[i-16] + s0 + w[i-7] + s1$ F" N* d/ A- L7 u
    Initialize hash value for this chunk:
# x) ?+ x$ U1 w1 a3 v1 v    a := h0
  ^- i9 F! G. ~( n7 N    b := h1
* A- O* e9 \4 R( T  N7 W    c := h2
  c( [. O3 K3 m4 V    d := h3
* e( `4 X3 A/ x+ ^' r2 S    e := h4
5 P; l, a" o6 W$ F    f := h59 ^2 A  w2 \( j1 A: ]# V  t
    g := h6
% E+ i0 e$ x& |0 L1 R( P; n    h := h7$ c- ^+ N- v. v/ D- c, F% V5 _9 Q9 S
    Main loop:
8 v/ x: P1 x) J& v, I    for i from 0 to 63* y0 G1 ?' s8 X% S
        s0 := (a rightrotate 2) xor (a rightrotate 13) xor(a rightrotate 22)$ H& M$ p7 F# Y/ Q  T
        maj := (a and b) xor (a and c) xor(b and c)
& d& L5 Z: j; [- L3 w* `) s4 k) H        t2 := s0 + maj
* j) I$ p' a/ l+ j        s1 := (e rightrotate 6) xor (e rightrotate 11) xor(e rightrotate 25)
# U6 J- J7 m& k8 E        ch := (e and f) xor ((not e) and g)1 i( ]& \, s) \  z) w
        t1 := h + s1 + ch + k + w1 a& _: ^! |: c& v$ m
        h := g
1 v+ i- O+ O5 N1 y5 e9 E0 s% z! m3 g        g := f/ }# [9 Y& m5 v, q
        f := e
8 T4 H. {5 z0 [  [0 Y( A        e := d + t1* P: U+ a2 H& N. d& D. V- E! @$ d
        d := c' {# H1 U0 [0 w4 n9 K
        c := b
4 R' E: ?3 A/ Q4 _5 \9 D$ h        b := a* W8 k+ [! |1 x3 r5 R- t/ Z
        a := t1 + t27 M( I" Z6 n! |8 w5 u) z' G$ b
    Add this chunk's hash to result so far:3 r7 S: U6 i' G
    h0 := h0 + a
- N( `- A/ }2 X# r    h1 := h1 + b5 Y  x2 K9 r2 {4 t% W. y
    h2 := h2 + c0 T( m7 A1 n5 k4 w: B4 m$ G, R" J
    h3 := h3 + d
% o: o9 `2 K5 R' C+ E! P    h4 := h4 + e
' N- S* A1 [: L1 I0 N    h5 := h5 + f
" h& T5 k+ _" G- g    h6 := h6 + g
- K: L6 x7 t  E$ c    h7 := h7 + h
' U$ ]4 s3 E2 [% o( C) F! c, IProduce the final hash value (big-endian):' b- A2 ]5 y' k7 }: F0 ]
digest = hash = h0 append h1 append h2 append h3 append h4 append h5 append h6 append h7
, G: a3 I2 C3 |( l0 A& W一目了然,对吧。
* T; t! j: x/ S6 d& C
BitMere.com 比特池塘系信息发布平台,比特池塘仅提供信息存储空间服务。
声明:该文观点仅代表作者本人,本文不代表比特池塘立场,且不构成建议,请谨慎对待。
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

成为第一个吐槽的人

李悔之2015 初中生
  • 粉丝

    1

  • 关注

    0

  • 主题

    13