Hi 游客

更多精彩,请登录!

比特池塘 区块链技术 正文

SHA256实现解析(不涉及数学原理)

李悔之2015
252 0 0
1.SHA简介
0 L# m1 ~1 j% o0 Q关于SHA的定义直接参考wiki介绍:
4 z2 `8 y3 k) J安全散列算法(英语:Secure Hash Algorithm,缩写为SHA)是一个密码散列函数家族,是FIPS所认证的安全散列算法。能计算出一个数字消息所对应到的,长度固定的字符串(又称消息摘要)的算法。且若输入的消息不同,它们对应到不同字符串的机率很高。
. w% T5 N4 l$ O6 k) ^0 o% WSHA可看作是是一种单向函数,几乎不可逆,给一段信息,它会给你生成固定长度的摘要,当然,不同的信息是的确有可能生成相同的摘要的,这被称作碰撞,简单来说,摘要的长度越长,碰撞几率越低。
8 u: y6 R! y" @' g& O" ]既然有碰撞这种可能性,那碰撞肯定会被拿来用作攻击手段的,SHA-1已经在17年被Google和荷兰的小组攻破了,目前使用的标准是SHA-2,其实在算法上SHA-2和SHA-1区别不大,但是至今SHA-2还没被攻破,所以暂且当它没什么弱点。
3 W; p- V& i3 }4 W9 M- X5 s3 u从SHA的特点来看,用来作文件验证和数字签名是非常合适的。比特币使用的就是SHA-2中的SHA256算法。  I9 A9 U8 a% E0 r6 G4 c9 ~, y
2.SHA256的算法实现
5 o( n. j0 q2 a1 a) ^首先,SHA算法在数学原理上是相当复杂的(那些移位与或非对于算法的作用看着就头大),对于不以密码学研究为目的,同时也是初学者的我来说,去分析它的数学细节对我没有什么意义,因此我暂且忽略那一部分直接看它的算法实现。
# q6 t; V( @$ m$ W" u7 H实现可以分为三个部分:常量初始化,信息预处理,生成摘要。3 ^# {0 G+ h( P
2.1常量初始化. E. ]5 h3 Y# G4 ?1 r" k
首先是初始化8个值,分别是最开始的连续8个素数(从2到19)的平方根的二进制表示的小数部分的前32位,有点绕,不过就是这样啦,这些后面会作为迭代的初值使用。" m: {, s: V# T9 x. Y
Initialize variables
7 E+ |1 Y% X2 m0 ]. P(first 32 bits of the fractional parts of the square roots of the first 8 primes 2..19):
/ g8 o: E* W! y1 Oh0 := 0x6a09e6679 \( n. i# [5 j2 j
h1 := 0xbb67ae85( l" [# ]: `, N5 p8 u
h2 := 0x3c6ef372! j( M0 T0 \8 b1 _3 V+ N2 e
h3 := 0xa54ff53a8 H9 }4 c+ k: D
h4 := 0x510e527f
3 e  x% B2 G; Qh5 := 0x9b05688c# `) ?; G9 R/ I. p1 g
h6 := 0x1f83d9ab4 k( Z) \* V! g% X: K* a7 \
h7 := 0x5be0cd19
' J: ^0 r- z; v/ S; m! g' H. V5 G然后还要初始化64个值,分别是最开始的连续64个素数(从2到311)的立方根的二进制表示的小数部分的前32位,可以看到这64个数也成了数组的形式,因为是要在后面每次迭代中拿来进行循环运算的。
0 O! a7 ?# Q8 |/ gInitialize table of round constants0 Y# V& ^. W  h3 k: \: Z
(first 32 bits of the fractional parts of the cube roots of the first 64 primes 2..311):
: {  P" v1 Q  y, Sk[0..63] :=/ t8 p5 m8 f; y& f4 D3 }+ ?) V
   0x428a2f98, 0x71374491, 0xb5c0fbcf, 0xe9b5dba5, 0x3956c25b, 0x59f111f1, 0x923f82a4, 0xab1c5ed5,
* c4 w( q0 k7 l  n( @   0xd807aa98, 0x12835b01, 0x243185be, 0x550c7dc3, 0x72be5d74, 0x80deb1fe, 0x9bdc06a7, 0xc19bf174,
5 R  }$ j9 E/ M# J: [: D- j   0xe49b69c1, 0xefbe4786, 0x0fc19dc6, 0x240ca1cc, 0x2de92c6f, 0x4a7484aa, 0x5cb0a9dc, 0x76f988da,
$ n+ N- d1 Y& U   0x983e5152, 0xa831c66d, 0xb00327c8, 0xbf597fc7, 0xc6e00bf3, 0xd5a79147, 0x06ca6351, 0x14292967,
2 a. g* b9 N& o, Q0 s   0x27b70a85, 0x2e1b2138, 0x4d2c6dfc, 0x53380d13, 0x650a7354, 0x766a0abb, 0x81c2c92e, 0x92722c85,
) M+ H  T6 N3 L% U; [   0xa2bfe8a1, 0xa81a664b, 0xc24b8b70, 0xc76c51a3, 0xd192e819, 0xd6990624, 0xf40e3585, 0x106aa070,
( t7 l2 k7 q6 R9 E- k' _# p1 }) |   0x19a4c116, 0x1e376c08, 0x2748774c, 0x34b0bcb5, 0x391c0cb3, 0x4ed8aa4a, 0x5b9cca4f, 0x682e6ff3,
4 \# U" T2 [' h; r6 |- S7 z8 T   0x748f82ee, 0x78a5636f, 0x84c87814, 0x8cc70208, 0x90befffa, 0xa4506ceb, 0xbef9a3f7, 0xc67178f2
4 V- Z3 E1 K0 w9 k! B, v, b2.2信息预处理' e% O  `! e" V) T& T" q, X$ [
预处理分为三步,首先是在原信息后加一个‘1’;然后再添加k个0,直到信息长度 mod 512 = 448,如果原信息是447这种长度,那其实就不用加0了;最后就是再添加原信息的长度到末尾,是64位的大端模式的格式。
; a( S  W( b# J2 H- VPre-processing:
; L7 G( V' h" _append the bit '1' to the message. z  ]* e8 G6 K! D$ ?' y: o; I$ r
append k bits '0', where k is the minimum number >= 0 such that the resulting message
0 V. y1 z+ X1 l! p    length (in bits) is congruent to 448(mod 512). c( z+ ~. D7 l  j
append length of message (before pre-processing), in bits, as 64-bit big-endian integer
0 e- o6 D4 S5 I8 J2.3生成摘要# `% D' l! y9 T6 s- }  |' D
到了最麻烦的一步了,生成摘要。
6 Q7 d4 v% q3 h8 [" }7 t首先,经过第二步,现在信息已经是512bit的倍数这种格式了,所以这里首先是把信息分成块,每一块是512bit,然后每一块都是一次迭代,每一次迭代都会更新摘要,最后一次迭代结果就是最终生成的摘要。1 \. ~, q" S- n1 Y
所以,关键就是每一步迭代过程中发生了什么。. t( m7 Y8 p  B+ R' q! o
对于SHA256算法,最终的摘要是256bit的,结合前面的8个32bit的初值,这里就不难理解了,总的摘要是分成8个值进行更新的。块大小是512bit的,将其也以32bit为单位分成16个,然后通过对16个数进行运算,生成另外48个数,总之,得到了64个值,这和前面的64个常量相对应,剩下的就直接看下图吧:' r& L$ K% L, _

, B5 O7 ?# H: ~每次迭代摘要的更新流程$ V& j$ X! w. t& `3 p
中间各种运算符什么的,就是一些运算而已,没什么好说的, W是从块中得到的64个数的集合,K是之前初始化的64个数的集合,可以看到一次迭代内部有64次循环,每次循环都会更新一次摘要。
- y! ^% c* t* Y最后,来看看伪代码把:6 }5 I( k2 P/ r6 b) x. J
Process the message in successive 512-bit chunks:& _/ g/ f; m3 i! v, Z% b2 J$ r2 }
break message into 512-bit chunks, b  K( ]! Q7 b9 n
for each chunk/ C& @5 [' A3 v
    break chunk into sixteen 32-bit big-endian words w[0..15]+ J" N  a, f) i
    Extend the sixteen 32-bit words into sixty-four 32-bit words:, P& |5 o6 W4 x4 I+ b7 Z
    for i from 16 to 639 N, g% N1 j! }/ v9 o
        s0 := (w[i-15] rightrotate 7) xor (w[i-15] rightrotate 18) xor(w[i-15] rightshift 3)
1 Q1 K9 z/ a5 M# l" E* e( f" I        s1 := (w[i-2] rightrotate 17) xor (w[i-2] rightrotate 19) xor(w[i-2] rightshift 10)+ \5 _" c3 |* S, d7 S3 n
        w := w[i-16] + s0 + w[i-7] + s1
% S# |; a5 r4 F- ~" B    Initialize hash value for this chunk:
4 v/ X! |$ ^4 W    a := h0& n+ o/ V/ C8 p6 n
    b := h1
; l& T( S. y& Q! @6 S( v    c := h2$ c+ m3 ]0 ~. Q* Q: v- h
    d := h3+ N& s2 n% ~9 b2 S  t. R' @5 D( H
    e := h4" |: b* e4 }6 T( I% y
    f := h52 l' a$ \2 H2 l9 j0 ^
    g := h6/ G' X  {7 ~5 x+ z" a
    h := h79 H2 H9 u: m+ @& V  K
    Main loop:
# J' B+ a" y4 D/ b& k    for i from 0 to 634 {+ F+ c) t. T; S% \% _" z# o  T
        s0 := (a rightrotate 2) xor (a rightrotate 13) xor(a rightrotate 22)
3 y+ Q/ p& x* `& ~7 I9 @$ S        maj := (a and b) xor (a and c) xor(b and c)& o0 c2 M: d4 `- z5 P+ O
        t2 := s0 + maj
1 W/ Z" \& c* j& @        s1 := (e rightrotate 6) xor (e rightrotate 11) xor(e rightrotate 25)
! w; Y6 ^7 T1 a" W9 B/ P        ch := (e and f) xor ((not e) and g)
# a* R' R+ i8 ^        t1 := h + s1 + ch + k + w
0 c; ?+ l* [/ m/ c( S) X5 V3 @        h := g
9 C& i' @" A2 {/ ?6 W. s4 m/ }+ C        g := f+ j  h% ]* g3 ?3 o+ u0 Q  L
        f := e; {8 I* C# ~% ?' c) Y* O
        e := d + t1
" U0 Z2 ?1 @4 ?6 V/ h        d := c7 K" j8 f  c# M/ j9 v3 M
        c := b
2 s" B6 ?- F$ e. O& f# G0 r        b := a& }% {) H' m4 k) J0 l% A
        a := t1 + t2+ h8 t* r6 L& `
    Add this chunk's hash to result so far:
1 p" S) i( ]: @5 r( E0 }% D+ r    h0 := h0 + a1 a& I5 W6 X6 L) t2 O! G
    h1 := h1 + b
" [+ p- T7 h6 p5 M. X. Q7 o& I    h2 := h2 + c/ F' X, j+ n6 s: f9 V
    h3 := h3 + d
3 u- l# b4 F7 Q$ [( J0 Z; `; u    h4 := h4 + e
9 x/ z* \$ M, ?$ B- G    h5 := h5 + f
/ S! D& Y1 Y" `, l8 G' b8 h    h6 := h6 + g6 @( a! f( f$ K9 [( G
    h7 := h7 + h
* \9 o' ~1 u6 c0 ~3 M2 n9 }Produce the final hash value (big-endian):
9 t0 A. d) l' p" U  Fdigest = hash = h0 append h1 append h2 append h3 append h4 append h5 append h6 append h7: L( Z- M! K# r4 t9 J- N! T- {' y8 J
一目了然,对吧。
+ w6 \6 ^! a5 V1 x
BitMere.com 比特池塘系信息发布平台,比特池塘仅提供信息存储空间服务。
声明:该文观点仅代表作者本人,本文不代表比特池塘立场,且不构成建议,请谨慎对待。
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

成为第一个吐槽的人

李悔之2015 初中生
  • 粉丝

    1

  • 关注

    0

  • 主题

    13