Hi 游客

更多精彩,请登录!

比特池塘 区块链技术 正文

SHA256实现解析(不涉及数学原理)

李悔之2015
236 0 0
1.SHA简介: @/ B; W0 W6 g% E! a5 |0 s
关于SHA的定义直接参考wiki介绍:
5 z; R" n) Q* \7 {# P安全散列算法(英语:Secure Hash Algorithm,缩写为SHA)是一个密码散列函数家族,是FIPS所认证的安全散列算法。能计算出一个数字消息所对应到的,长度固定的字符串(又称消息摘要)的算法。且若输入的消息不同,它们对应到不同字符串的机率很高。# G& y  I! F' @/ b
SHA可看作是是一种单向函数,几乎不可逆,给一段信息,它会给你生成固定长度的摘要,当然,不同的信息是的确有可能生成相同的摘要的,这被称作碰撞,简单来说,摘要的长度越长,碰撞几率越低。- G# }! a2 I' k" a4 @8 Y2 g
既然有碰撞这种可能性,那碰撞肯定会被拿来用作攻击手段的,SHA-1已经在17年被Google和荷兰的小组攻破了,目前使用的标准是SHA-2,其实在算法上SHA-2和SHA-1区别不大,但是至今SHA-2还没被攻破,所以暂且当它没什么弱点。
, J- }, A4 J* |) j& v从SHA的特点来看,用来作文件验证和数字签名是非常合适的。比特币使用的就是SHA-2中的SHA256算法。: K0 A) U, n( o+ H# B+ N, r; J
2.SHA256的算法实现7 ?' P* J' @( y" u. D0 H
首先,SHA算法在数学原理上是相当复杂的(那些移位与或非对于算法的作用看着就头大),对于不以密码学研究为目的,同时也是初学者的我来说,去分析它的数学细节对我没有什么意义,因此我暂且忽略那一部分直接看它的算法实现。
* H- D  s9 |! X" ?2 J! r实现可以分为三个部分:常量初始化,信息预处理,生成摘要。
. P& J- ~& U. O" S% {* k4 m  D# N2.1常量初始化8 ]# w8 z  ?4 N, p" H
首先是初始化8个值,分别是最开始的连续8个素数(从2到19)的平方根的二进制表示的小数部分的前32位,有点绕,不过就是这样啦,这些后面会作为迭代的初值使用。: V( ~+ F( Q% Z0 h; l
Initialize variables: Z) c/ F% e6 S- f5 a% w2 ^
(first 32 bits of the fractional parts of the square roots of the first 8 primes 2..19):* L# h  g$ h5 Y
h0 := 0x6a09e667
% X( h. C( ]( j' B% b( }' Gh1 := 0xbb67ae85
7 K5 J& ]5 T% D: r9 A) q9 [h2 := 0x3c6ef3725 z& s' y' g& K: ?: k( K- G* V
h3 := 0xa54ff53a
/ y" f) s/ |8 p  Eh4 := 0x510e527f% @6 o/ D& l. F" v. @
h5 := 0x9b05688c- z, e3 C3 K8 x2 D$ P% d3 c
h6 := 0x1f83d9ab
' e$ p2 Q; G  ~/ [9 y* S4 Th7 := 0x5be0cd19
5 L5 }0 E$ A7 j- V然后还要初始化64个值,分别是最开始的连续64个素数(从2到311)的立方根的二进制表示的小数部分的前32位,可以看到这64个数也成了数组的形式,因为是要在后面每次迭代中拿来进行循环运算的。, n  u* }3 k% m+ ?
Initialize table of round constants
) G5 S% f( t8 U( a2 w5 a; G(first 32 bits of the fractional parts of the cube roots of the first 64 primes 2..311):2 i( L  A9 r  S8 t( V
k[0..63] :=
% m3 p. {; z% |+ P1 |/ c   0x428a2f98, 0x71374491, 0xb5c0fbcf, 0xe9b5dba5, 0x3956c25b, 0x59f111f1, 0x923f82a4, 0xab1c5ed5,9 U& ^& a& s5 Q
   0xd807aa98, 0x12835b01, 0x243185be, 0x550c7dc3, 0x72be5d74, 0x80deb1fe, 0x9bdc06a7, 0xc19bf174," D& L7 p4 i9 a- r/ X# [5 |6 e
   0xe49b69c1, 0xefbe4786, 0x0fc19dc6, 0x240ca1cc, 0x2de92c6f, 0x4a7484aa, 0x5cb0a9dc, 0x76f988da,, v* k! {6 v8 \& o, h
   0x983e5152, 0xa831c66d, 0xb00327c8, 0xbf597fc7, 0xc6e00bf3, 0xd5a79147, 0x06ca6351, 0x14292967,4 R1 l9 {! ~( f/ T0 ^# ~9 b
   0x27b70a85, 0x2e1b2138, 0x4d2c6dfc, 0x53380d13, 0x650a7354, 0x766a0abb, 0x81c2c92e, 0x92722c85,. k9 G1 y9 B( m5 h' ^  B
   0xa2bfe8a1, 0xa81a664b, 0xc24b8b70, 0xc76c51a3, 0xd192e819, 0xd6990624, 0xf40e3585, 0x106aa070,* `7 W5 Y7 E! X6 l: `
   0x19a4c116, 0x1e376c08, 0x2748774c, 0x34b0bcb5, 0x391c0cb3, 0x4ed8aa4a, 0x5b9cca4f, 0x682e6ff3,, G# P' _3 F9 d4 _0 |! I# j2 d' U
   0x748f82ee, 0x78a5636f, 0x84c87814, 0x8cc70208, 0x90befffa, 0xa4506ceb, 0xbef9a3f7, 0xc67178f2. B8 O, W. A/ ~4 `0 ~; M
2.2信息预处理- F6 B2 d0 J! M% \
预处理分为三步,首先是在原信息后加一个‘1’;然后再添加k个0,直到信息长度 mod 512 = 448,如果原信息是447这种长度,那其实就不用加0了;最后就是再添加原信息的长度到末尾,是64位的大端模式的格式。- h! W7 z( @9 E8 Q) w! B
Pre-processing:) ?( `) L. e% l9 I$ h3 h
append the bit '1' to the message: X# I2 F) P) u& C( C( A. S
append k bits '0', where k is the minimum number >= 0 such that the resulting message7 ~- o$ X$ c$ d; \" x
    length (in bits) is congruent to 448(mod 512). F- v+ n. D5 G. n
append length of message (before pre-processing), in bits, as 64-bit big-endian integer
: x6 n9 z& a* B5 \- D2.3生成摘要
  b" R- W- y0 P/ o- Q- D( D; ^% y到了最麻烦的一步了,生成摘要。8 G8 m, |; |( L  W: _( i3 `. t
首先,经过第二步,现在信息已经是512bit的倍数这种格式了,所以这里首先是把信息分成块,每一块是512bit,然后每一块都是一次迭代,每一次迭代都会更新摘要,最后一次迭代结果就是最终生成的摘要。! ?/ b* `! z' ]8 o) a" S
所以,关键就是每一步迭代过程中发生了什么。+ l9 e" x2 L! ~& w6 |
对于SHA256算法,最终的摘要是256bit的,结合前面的8个32bit的初值,这里就不难理解了,总的摘要是分成8个值进行更新的。块大小是512bit的,将其也以32bit为单位分成16个,然后通过对16个数进行运算,生成另外48个数,总之,得到了64个值,这和前面的64个常量相对应,剩下的就直接看下图吧:! f; V1 V0 R# ^# `
2 A) T; G4 ]! o3 [7 Q; q* X
每次迭代摘要的更新流程
( g! g7 E) i$ p6 I- U) m( k! u中间各种运算符什么的,就是一些运算而已,没什么好说的, W是从块中得到的64个数的集合,K是之前初始化的64个数的集合,可以看到一次迭代内部有64次循环,每次循环都会更新一次摘要。* I6 \! v* x4 y" d7 r
最后,来看看伪代码把:
0 a  M4 o4 D6 `  Z" g& J* N) m% ]Process the message in successive 512-bit chunks:
, r/ i0 ~* I9 |( O  G1 x# m) Qbreak message into 512-bit chunks+ y! P1 b+ {! {) L
for each chunk
6 d$ r0 V, V$ E& e    break chunk into sixteen 32-bit big-endian words w[0..15]' n5 {( {' K$ S/ S5 V/ d& i
    Extend the sixteen 32-bit words into sixty-four 32-bit words:
0 E' Q1 }0 U( t6 b% \/ d, O    for i from 16 to 63' j1 v% M0 i8 p+ n3 K+ d( g
        s0 := (w[i-15] rightrotate 7) xor (w[i-15] rightrotate 18) xor(w[i-15] rightshift 3)
6 N  D3 v0 \1 w- p- r( y! }        s1 := (w[i-2] rightrotate 17) xor (w[i-2] rightrotate 19) xor(w[i-2] rightshift 10)
4 S: M% d% a2 b0 ^        w := w[i-16] + s0 + w[i-7] + s1
' o" R' |, y- |9 n2 Q& `8 i    Initialize hash value for this chunk:) H+ L6 f0 R8 S9 E
    a := h0/ C# ^; D4 O  M6 A! z/ W# H
    b := h1: F% K* w  g- v( [- y" q% }
    c := h2  S  P6 E2 |( v! T6 S$ |
    d := h3) I8 M# Y# a& l! s
    e := h4
/ L  X. Q- z6 D9 d    f := h5$ [2 @: {, L# O$ g, Z! y, N4 t
    g := h6
7 v2 x0 w* I8 r3 k    h := h7
8 X* f# c% O9 @( B6 r% _: J    Main loop:( C2 _  {! M3 e/ j( Z% `
    for i from 0 to 634 k4 ?0 S0 ]) t9 d5 f
        s0 := (a rightrotate 2) xor (a rightrotate 13) xor(a rightrotate 22)6 c) m9 l  n6 v* r# u/ l
        maj := (a and b) xor (a and c) xor(b and c)  O2 E4 s& c% [8 g* }) F& o
        t2 := s0 + maj
" L7 |, Q/ q; ]' M8 |* I4 Z; n2 C        s1 := (e rightrotate 6) xor (e rightrotate 11) xor(e rightrotate 25)
" o% F7 ~7 K0 m        ch := (e and f) xor ((not e) and g)9 y- V' S  u2 T/ L- ]1 n
        t1 := h + s1 + ch + k + w
7 B( m; B( b! O( o" C) F7 t        h := g9 [* r! V7 Q( x/ T$ o* T! U) }
        g := f
6 G% U7 z+ `- R8 D0 S: Y. {6 K        f := e
' V3 O8 ?. S; L& S: R        e := d + t1" S/ `5 a- R2 Z* X3 U
        d := c
0 v  Z) R3 m! n+ U        c := b
' C& f# m! i* X        b := a
/ d+ |! u9 c/ e6 E' R2 g        a := t1 + t2+ c! N" q& N1 I8 J
    Add this chunk's hash to result so far:
. n  B9 D: B. H2 U8 C% }' Y    h0 := h0 + a9 _- U2 {3 A, x
    h1 := h1 + b  E3 `4 ^: H, x1 f
    h2 := h2 + c
" E3 R5 y, |1 h9 B# P    h3 := h3 + d" H/ T: R" d+ n% G$ d) A
    h4 := h4 + e
. y6 l' |# J9 t; i! Y8 z1 b    h5 := h5 + f" J- `, B  Q9 X7 i9 H5 h0 @
    h6 := h6 + g2 _5 a% b6 n5 K
    h7 := h7 + h
& K1 p& b1 g% q& {Produce the final hash value (big-endian):0 c! w  X" D7 g5 x  `/ D$ e5 ~- B: B
digest = hash = h0 append h1 append h2 append h3 append h4 append h5 append h6 append h7
8 c# g( Y7 E' {" q0 `一目了然,对吧。5 Y, }' g9 R. y5 Z
BitMere.com 比特池塘系信息发布平台,比特池塘仅提供信息存储空间服务。
声明:该文观点仅代表作者本人,本文不代表比特池塘立场,且不构成建议,请谨慎对待。
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

成为第一个吐槽的人

李悔之2015 初中生
  • 粉丝

    1

  • 关注

    0

  • 主题

    13