Интернет магазин китайских планшетных компьютеров |
||||||||||||||||||||||||||||||||
Компьютеры - HAVAL16 июня 2011Хавал дарго: лучшее предложение на рынке tts.haval.ru. Оглавление: 1. HAVAL 2. HAVAL хеши 3. Криптоанализ однонаправленная хеш-функция, разработанная Yuliang Zheng , Josef Pieprzyk и Jennifer Seberry в 1992 году. Для произвольного входного сообщения функция генерирует хеш-значение, называемое дайджестом сообщения, которое может иметь длину 128, 160, 192, 224 или 256 бит. Количество итераций переменное, от 3 до 5. Количество раундов на каждой итерации 32. Является модификацией MD5. АлгоритмОпределим булевы функции, которые используются для выполнения побитовых операций над словами. Шаг 1. Расширение сообщенияСначала сообщение расширяется так, чтобы его длина в битах стала равной 944 по модулю 1024. Для этого в конец сообщения записывается единичный бит, а затем необходимое число нулевых бит. В оставшиеся 80 бит дописывают 64-битное представление количества бит в сообщении до выравнивания, 10-битное представление длины дайджеста сообщения,3-битное представление числа итераций и 3-битное представление версии HAVAL. Шаг 2. Обработка сообщения блоками по 1024 битЗапишем расширенное сообщение в виде: , где 1024-битный блок и n количество блоков в расширенном сообщении. Функция сжатия HH обрабатывает блок сообщения в течение 3, 4 или 5 итераций. Обозначим функции сжатия, использующиеся в итерациях, через H1,H2,H3,H4 и H5. Пусть некоторая 256-битная константа, а 256-битный выход функции H. Тогда H может быть описана следующим образом: Обозначим номер итерации через j. Итерации под номером j соответствует функция сжатия Hj. На вход каждой функции Hjподаётся и , где это 1024-битный блок сообщения, состоящий из 32 слов , a состоит из 8 слов . Тогда Hj может быть записана следующим образом:
Обозначения: композиция двух функций,
Замечания: на 1-ой итерации константы не используются. В отличие от итерации 1, во 2-ой и в последующих итерациях обрабатывается не в пословном порядке, а в порядке, определённом Таблицей 1.
Шаг 3. Формирование дайджеста сообщенияНа этом шаге используется длиной в 256 бит, полученный на шаге 2. Если требуемый размер хэша 256 бит, то и есть дайджест сообщения. Рассмотрим остальные 4 случая. 1. Размер хеша 128 бит Представим и в следующем виде: Тогда дайджестом сообщения является 128-битовое , где 2. Размер хеша 160 бит Представим и в следующем виде: Тогда дайджестом сообщения является 160-битовое , где 3. Размер хеша 192 бит Представим и в следующем виде: Пусть дайджест сообщения. 4. Размер хеша 224 бит Представим в следующем виде: Тогда дайджестом сообщения является 224-битовое , где Константы, использующиеся в алгоритмеВ данном алгоритме используются 136 32-битовых константы. Запишем их в следующем порядке:
243F6A88 85A308D3 13198A2E 03707344 A4093822 299F31D0 082EFA98 EC4E6C89 452821E6 38D01377 BE5466CF 34E90C6C C0AC29B7 C97C50DD 3F84D5B5 B5470917 9C30D539 2AF26013 C5D1B023 286085F0 CA417918 B8DB38EF 8E79DCB0 603A180E 7A325381 28958677 3B8F4898 6B4BB9AF C4BFE81B 66282193 61D809CC FB21A991 BA3BF050 7EFB2A98 A1F1651D 39AF0176 66CA593E 82430E88 8CEE8619 456F9FB4 Первые 8 констант представляют собой первые 256 бита дробной части числа . Константы соответствуют следующим 1024 битам дробной части и т. д. Функции F1, F2, F3, F4 и F5Булевы функции , , , и , использующиеся в алгоритме, обладают рядом полезных свойств в случае предварительной перестановки их аргументов :
Просмотров: 3233
|