Hi 游客

更多精彩,请登录!

比特池塘 区块链技术 正文

SHA256实现解析(不涉及数学原理)

李悔之2015
187 0 0
1.SHA简介
( q9 \& f% N, _! I4 [; u! F$ h3 P  R关于SHA的定义直接参考wiki介绍:/ K, U  A" _- F9 Y4 ]
安全散列算法(英语:Secure Hash Algorithm,缩写为SHA)是一个密码散列函数家族,是FIPS所认证的安全散列算法。能计算出一个数字消息所对应到的,长度固定的字符串(又称消息摘要)的算法。且若输入的消息不同,它们对应到不同字符串的机率很高。
% `) k! N! G8 q4 g% uSHA可看作是是一种单向函数,几乎不可逆,给一段信息,它会给你生成固定长度的摘要,当然,不同的信息是的确有可能生成相同的摘要的,这被称作碰撞,简单来说,摘要的长度越长,碰撞几率越低。
! ^. Z) C; r: k, j既然有碰撞这种可能性,那碰撞肯定会被拿来用作攻击手段的,SHA-1已经在17年被Google和荷兰的小组攻破了,目前使用的标准是SHA-2,其实在算法上SHA-2和SHA-1区别不大,但是至今SHA-2还没被攻破,所以暂且当它没什么弱点。/ z$ b) n& w- {
从SHA的特点来看,用来作文件验证和数字签名是非常合适的。比特币使用的就是SHA-2中的SHA256算法。
8 B3 U5 S+ R% c$ c8 X2.SHA256的算法实现* L) k) A' ~" G4 ]5 ^0 p) l
首先,SHA算法在数学原理上是相当复杂的(那些移位与或非对于算法的作用看着就头大),对于不以密码学研究为目的,同时也是初学者的我来说,去分析它的数学细节对我没有什么意义,因此我暂且忽略那一部分直接看它的算法实现。
* T8 s- B: v0 w$ q/ F. G实现可以分为三个部分:常量初始化,信息预处理,生成摘要。
+ j. X4 A% x7 p7 `: ^0 {' @2.1常量初始化( e6 h6 u+ h9 O5 O
首先是初始化8个值,分别是最开始的连续8个素数(从2到19)的平方根的二进制表示的小数部分的前32位,有点绕,不过就是这样啦,这些后面会作为迭代的初值使用。8 Q* b% a( f! @( b
Initialize variables0 k6 v& _0 _0 [; s2 r% O' e( `. Q
(first 32 bits of the fractional parts of the square roots of the first 8 primes 2..19):8 U. M* i' H$ ~' x& b: K
h0 := 0x6a09e667; f" d9 C- |% a* ~2 X! d
h1 := 0xbb67ae85
: Y: |) ?! {( e- D! @- q9 Qh2 := 0x3c6ef3728 M2 A  r5 T' Q+ p
h3 := 0xa54ff53a
1 L4 A; {! D, Q7 \( j+ Hh4 := 0x510e527f
7 ?9 n: K3 v: dh5 := 0x9b05688c) M* \- q0 C/ R6 s' v1 k% p5 J# O
h6 := 0x1f83d9ab8 t+ |4 Y; z9 t/ O3 ^7 g
h7 := 0x5be0cd19. @' D7 h6 Z& N5 ?4 U
然后还要初始化64个值,分别是最开始的连续64个素数(从2到311)的立方根的二进制表示的小数部分的前32位,可以看到这64个数也成了数组的形式,因为是要在后面每次迭代中拿来进行循环运算的。
# `% P, K7 \6 }% g* O$ q& x1 X* ?Initialize table of round constants# j! a) f: f9 {; I$ }- p
(first 32 bits of the fractional parts of the cube roots of the first 64 primes 2..311):
$ N7 ]# f/ ]- c& Vk[0..63] :=' f: U, t) J- f. a6 ?
   0x428a2f98, 0x71374491, 0xb5c0fbcf, 0xe9b5dba5, 0x3956c25b, 0x59f111f1, 0x923f82a4, 0xab1c5ed5,
1 v' ^; k8 F, D  ]5 u1 U   0xd807aa98, 0x12835b01, 0x243185be, 0x550c7dc3, 0x72be5d74, 0x80deb1fe, 0x9bdc06a7, 0xc19bf174,
* C+ {- r0 d+ S5 W   0xe49b69c1, 0xefbe4786, 0x0fc19dc6, 0x240ca1cc, 0x2de92c6f, 0x4a7484aa, 0x5cb0a9dc, 0x76f988da,3 X/ [6 d6 [$ ~7 `
   0x983e5152, 0xa831c66d, 0xb00327c8, 0xbf597fc7, 0xc6e00bf3, 0xd5a79147, 0x06ca6351, 0x14292967,
# R( o0 t: h( N. u, j   0x27b70a85, 0x2e1b2138, 0x4d2c6dfc, 0x53380d13, 0x650a7354, 0x766a0abb, 0x81c2c92e, 0x92722c85,2 `! @7 j6 f, ^) U$ H
   0xa2bfe8a1, 0xa81a664b, 0xc24b8b70, 0xc76c51a3, 0xd192e819, 0xd6990624, 0xf40e3585, 0x106aa070,' O& w, w; l$ N( u& Z3 S5 j6 ~
   0x19a4c116, 0x1e376c08, 0x2748774c, 0x34b0bcb5, 0x391c0cb3, 0x4ed8aa4a, 0x5b9cca4f, 0x682e6ff3,
' o6 g3 L/ Y9 P  F( i2 F" K7 U   0x748f82ee, 0x78a5636f, 0x84c87814, 0x8cc70208, 0x90befffa, 0xa4506ceb, 0xbef9a3f7, 0xc67178f2' T2 M8 t: \$ T
2.2信息预处理
1 S- u( z3 M- E1 y5 v3 }" `) R9 D预处理分为三步,首先是在原信息后加一个‘1’;然后再添加k个0,直到信息长度 mod 512 = 448,如果原信息是447这种长度,那其实就不用加0了;最后就是再添加原信息的长度到末尾,是64位的大端模式的格式。
+ r" ]  B" @, T, fPre-processing:3 r$ b/ @" ], N4 W
append the bit '1' to the message
3 y4 d( ~: V, a3 jappend k bits '0', where k is the minimum number >= 0 such that the resulting message* f4 s6 U& _2 K7 E0 c* r
    length (in bits) is congruent to 448(mod 512)
- K1 |. C) H% h& Pappend length of message (before pre-processing), in bits, as 64-bit big-endian integer
& e! ]- d. h7 T5 E2.3生成摘要
; B( q6 ~( @, K* |/ S到了最麻烦的一步了,生成摘要。
6 i8 u9 F8 M: g2 C7 e: p: A+ \首先,经过第二步,现在信息已经是512bit的倍数这种格式了,所以这里首先是把信息分成块,每一块是512bit,然后每一块都是一次迭代,每一次迭代都会更新摘要,最后一次迭代结果就是最终生成的摘要。
* Q! f3 K" i* n# j( D所以,关键就是每一步迭代过程中发生了什么。; m- q6 L1 _" {, K: i
对于SHA256算法,最终的摘要是256bit的,结合前面的8个32bit的初值,这里就不难理解了,总的摘要是分成8个值进行更新的。块大小是512bit的,将其也以32bit为单位分成16个,然后通过对16个数进行运算,生成另外48个数,总之,得到了64个值,这和前面的64个常量相对应,剩下的就直接看下图吧:6 f  a8 o4 ?& W! c

& h# k# z, R! K) w/ p1 r每次迭代摘要的更新流程  M0 `- D0 ?' c/ e2 N
中间各种运算符什么的,就是一些运算而已,没什么好说的, W是从块中得到的64个数的集合,K是之前初始化的64个数的集合,可以看到一次迭代内部有64次循环,每次循环都会更新一次摘要。
& x/ x/ V: y. }$ L2 p5 L& {- c! `最后,来看看伪代码把:% x- p# ~$ H+ h% f8 A" Y% u
Process the message in successive 512-bit chunks:* {8 K5 R4 J' O! t$ _$ n) q( T
break message into 512-bit chunks9 R8 g+ _+ F* R7 w% s% N
for each chunk
; T' e: X. h2 A; n, K1 ~4 R; u) a    break chunk into sixteen 32-bit big-endian words w[0..15]
6 E+ A% H- l+ h/ k; K: Q1 u/ Y0 X' h    Extend the sixteen 32-bit words into sixty-four 32-bit words:
/ [( N) Y* j: J    for i from 16 to 632 b- F( {. a) {: R4 ]0 {8 e
        s0 := (w[i-15] rightrotate 7) xor (w[i-15] rightrotate 18) xor(w[i-15] rightshift 3)" v  b3 [2 o- Q% J% o
        s1 := (w[i-2] rightrotate 17) xor (w[i-2] rightrotate 19) xor(w[i-2] rightshift 10)
4 w0 q, c: W: T+ V        w := w[i-16] + s0 + w[i-7] + s1
' L4 b- K0 j6 b1 i' i! E    Initialize hash value for this chunk:
3 E, M; Y: `8 o/ z    a := h0
2 F+ ?$ S* s% {, g    b := h1
* x0 u: z' O6 o  n' @$ `- S    c := h2. u* F3 I7 q$ U) W2 s: R
    d := h3
( J0 y* J2 V: c$ f9 L1 W$ D) c; [2 w    e := h42 N( s, U9 K4 p; Y" a
    f := h5
- [: m7 }4 e3 x+ [) e2 C    g := h6
8 P$ Y2 I6 @2 f, Z6 P: ~    h := h7
8 `8 e( g3 C: i8 e    Main loop:. O  b% m6 S- r6 Q# `5 w0 ]' P: w
    for i from 0 to 63
# n8 u# R$ ?; l5 s2 ]' N        s0 := (a rightrotate 2) xor (a rightrotate 13) xor(a rightrotate 22)! d& ^5 V9 r* a+ B' X! W
        maj := (a and b) xor (a and c) xor(b and c)
  h1 M: e; ^7 z4 i* r        t2 := s0 + maj" H! D  g" B* i
        s1 := (e rightrotate 6) xor (e rightrotate 11) xor(e rightrotate 25)* _% Y% f5 r" J( g) |+ u( Q
        ch := (e and f) xor ((not e) and g)
& T! J0 y- C) I        t1 := h + s1 + ch + k + w
3 v: M) A/ S' S1 A  ]& g        h := g" n: C3 z/ C% [" ^/ \  O" ~( F
        g := f2 c( ?0 k4 L! a8 O4 X& Q
        f := e- L6 Q; [- l. k0 @9 J
        e := d + t1
- k, ?9 U9 P' ^0 J$ b1 Q* x! [        d := c% ?' E& Y* o# {5 b' h) f! f
        c := b
2 X8 _& C$ x9 V7 T. \1 N        b := a' {4 N: K: l* Y
        a := t1 + t2
7 d+ W# @2 y: v% A+ Q: N    Add this chunk's hash to result so far:1 J0 S5 L5 x5 K4 n$ G  y/ _: D" j
    h0 := h0 + a6 {* K, e5 _" l
    h1 := h1 + b+ L1 J- e: a. P- q7 B, X7 Z$ Y
    h2 := h2 + c
# |$ o4 k; x9 O* P9 D    h3 := h3 + d9 H' j7 I  r) n; `0 U' _* P
    h4 := h4 + e9 \7 d8 O; w0 ?) o0 S
    h5 := h5 + f8 m- h2 k' O6 y7 Y
    h6 := h6 + g
% G  n: |4 [! N+ ^$ [* C2 g    h7 := h7 + h
: F. E: t& }9 U. t* oProduce the final hash value (big-endian):4 v, i$ y+ L' `3 D
digest = hash = h0 append h1 append h2 append h3 append h4 append h5 append h6 append h70 q& ?8 r* @% a
一目了然,对吧。  F2 A" d2 b$ X4 `
BitMere.com 比特池塘系信息发布平台,比特池塘仅提供信息存储空间服务。
声明:该文观点仅代表作者本人,本文不代表比特池塘立场,且不构成建议,请谨慎对待。
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

成为第一个吐槽的人

李悔之2015 初中生
  • 粉丝

    1

  • 关注

    0

  • 主题

    13