Алгоритъмът sha 256 с прости думи. Обяснете криптоалгоритмите за копаене. По-победно

Александър Марков

Съкращението SHA 256 означава Secure Hashing Algorithm - механизъм за искане за хеширане, създаден от факсимилета на NSA. Ключовата задача на алгоритъма е преобразуването на информацията за типа с фиксирана стойност, като трябва да е възможно да се прави разлика между метода за идентифициране на тези данни.

История на външния вид

Много показателно е, че това е алгоритъм от друго поколение, творения, базирани на неговия наследник - SHA-1, който сам по себе си беше разширен през 1995 г. и се оказа, че се използва за граждански цели. Актуализирана версияПопулярният алгоритъм Nin_ е създаден от специалистите на Агенцията за национална сигурност през 2002 г.

Три години по-късно се появи патент, който ми позволява да спечеля алгоритъма за граждански цели. Третата версия на популярния механизъм се появи през 2012 г., а в разработката бяха ангажирани специалисти от агенциите на националните стандарти. Между другото, SHA-3 ще спечели над своите предшественици.

Невъзможно е да се дешифрират преобразуваните данни, фрагментите от хеш сумата не могат да се разглеждат като процес на криптиране в класическия процес на интерпретация. Еднопосочен алгоритъм за криптиране обработва неопределено количество информация.

Варто обозначава, че абсолютно всичко основни версииалгоритъм Сигурно хеширане Алгоритъмът е създаден в съответствие с принципа на Меркъл-Дамгард: информацията е разделена на равни категории. Кожната група е обект на едностранно захващане, след което кожата на кожата се променя значително.

Такъв метод на криптиране може да бъде безличен:

  • изстискването на данни се извършва незабавно;
  • невъзможно е да се извърши процесът на трансформация без ключове;
  • imovirnіst външен вид kolіzіy zveda nanіvets.

техническа характеристика

Протоколът за срещи за данни, разделяне на части, обща кожа - 64 байта. Алгоритъмът осигурява консолидацията, след което се декларира 256-битов код. Технологията на криптиране се основава на привидно неудобен кръг, чиято цикличност е 64 пъти.

  • 64-байтов размер на блока.
  • Максималната дължина на кода, който трябва да бъде криптиран, е 33 байта.
  • Параметри на дайджест сигнала – 32 байта.
  • Rozmir за zamovchuvannyam - 4 байта.
  • Броят на повторенията в границите на един цикъл е 64.
  • Скоростта на алгоритъма е 140 Mb/s.

Както беше посочено по-рано, протоколът SHA-256 се основава на концепцията на Merkle-Damgard и след това първо се разделя на блокове, а след това на съседни думи.

Събиране на информация за преминаване на произволен диапазон от повторения – 64 или 80. Цикълът на кожата е придружен от трансформация на думите. Хеш кодът на подсумата се генерира след подсумата от стойностите на cob.

Криптовалута с алгоритъм SHA-256

Нека да разгледаме цифровите валути, чието копаене се основава на принципите на алгоритъма SHA-256:

  • Биткойн е валута, която не изисква допълнително представяне, както и преди, това е най-популярният крипто актив.
  • Peercoin е уникален с това, че кодът е създаден на базата на биткойн, докато механизмът е победител за защитата на мярката, а PoW е ​​за разпространение на монети.
  • Namecoin - технология с кодПостепенно ще подобрявам сигурността, поверителността, децентрализацията.
  • Unobtanium - характеризира се с минимално люлеене преди инфлацията. За видобот от Unobtanium монети са необходими около 300 монети.
  • Deutsche eMark е цифрова мярка за прехвърляне на различни активи, например стотинки. Обмяната се извършва без посредници.
  • BetaCoin е международна платежна система, която работи на същия принцип като биткойн системата.
  • Joulecoin - осигурява най-ефективното потвърждение на транзакции, базирани на биткойн.
  • IXCoin е друг проект с базирана на код основа, базирана на принципа peer-to-peer.
  • – Блокчейн-платформа, якови лозя за публикуване на уникално съдържание.

Varto също така означава, че алгоритъмът SHA-256 печели в системата Litecoin, но не и в подпрограмата. За копаене е инсталиран протоколът Scrypt.

Добив на криптовалута по алгоритъма SHA-256

По някаква причина, за да получите монети, чиито системи се използват за този протокол, може да се направи по три начина:

  • ASIC.

Сгъваемостта на копаене без средно положение зависи от факта, че има начин да се намери криптовалута. Въпреки това, във всеки случай, самата ASIC-приставка се характеризира с най-голяма ефективност, чиято глава е с изключително голямо разнообразие.

Средният ASIC миньор има цена от около 100 хиляди рубли (Asic Miner AVALON 821), но е възможно да се закупят и по-скъпи модели, чиято цена може да достигне пет милиона рубли (Asic Miner BITFURY B8 16NM 50 TH/S) .

Що се отнася до vidoboot на криптовалута на процесори, такъв метод е най-малко ефективен. Особено когато говорим за цифровата валута Bitcoin.

Най-адекватното решение е от видеокартите. Средният вариант на дупето fermi е в диапазона 1000-2000 $. Как да изберем видеокарта за видео кабина с криптовалута на базата на алгоритъма SHA-256?

Ако говориш за Nvidia, значи най-добрите решениястане видеокарта (1400 MH/s). Очевидно в AMD няма такова нещо като непрекъснат конкурент, така че всички карти от серията Vega се използват за копаене. Видео адаптер Radeon RX Vega осигурява копаене със скорост 1200 MH/S. Същото притежание на такова притежание е следващото нещо, което трябва да спечелите.

Ако търсите по-евтин вариант, в този случай можете да вземете Radeon 7970, така че можете да видите до 800 MH/s. Не забравяйте, че видеокарта за стартиране на ферма ще се нуждае от повече оборудване, например охладителни радиатори, жилищна единица, оперативна памети т.н.

Висновок

Това е всичко, което миньорите трябва да знаят за алгоритъма SHA-256. Очевидно много от настоящите криптовалути използват протокола Scrypt и копането на най-популярната монета (BTC), както и преди, следва този принцип.

За какво е SHA - 256?

SHA 256 - стенография за алгоритъм за сигурно хеширане - не е популярен криптографскиалгоритъм за хеширане, разделяне на Агенция за национална сигурност - Агенция за национална сигурност на САЩ. Задачата на SHA-256 се основава на факта, че трябва да е възможно да се генерира набор от данни с фиксирана стойност, така че да обслужва идентификаторЦих Даних.

Стойностите на Otrimane се сравняват с дубликати на официални данни, тъй като е невъзможно да бъдат отнети. Основната сфера на разпалването на алгоритъма е използването на различни добавки и услуги, свързани със защита на информацията, дефункциониране и отримала по-широко. по-широк. Той също така печели като технология за копаене на криптовалута.

Този алгоритъм принадлежи към групата на алгоритмите за криптиране SHA-2, които са разработени на базата на алгоритъма SHA-1, който е създаден за първи път през 1995 г. за граждански цели. Самият SHA-2 беше разложен от Агенцията за национална сигурност на САЩ през пролетта на 2002 г. В продължение на три години американското NSA издава патент за използване на SHA технология в граждански проекти.

През 2012 г. в Националния институт по стандарти и технологии беше направена актуализация на алгоритъма: SHA - 3. За годината новият алгоритъм е приет като рационализиран основен алгоритъм SHA - 2, но вече е остарял, но SHA - 1 все още е победител.

Хеш - количеството данни, които не са криптирани от класическата технология rozumіnni, и невъзможността за дешифриране на данните от връщащия бек е невъзможност за дешифриране на данните. Еднопосочно криптиране за произволен брой данни. Всички SHA алгоритми са базирани на метода на Меркле-Дамгард: данните се разделят на равни групи, чиято кожа преминава през еднопосочна функция за притискане. В резултат на коя дожина данните се променят.

Този метод има две значителни предимства:

  • бързото криптиране е практически невъзможно за дешифриране без ключове;
  • минимален риск от появата на колизми (същите изображения).

По-победно

Днешният скин хакер Merezhi, знаещ chi, хакер SHA-256: SSL сертификат за сигурност, вид отвличане на кожата на уебсайт, включително алгоритъм SHA-256. Това е необходимо за установяване и удостоверяване на защитеното z'ednannya със сайта.

Плюс SHA - 256

SHA-256-само разширенияалгоритъм за копаене на средата на останалите. Вин доказа, че е силен като злото (за редки грешки) и ефикасен алгоритъм както за копаене, така и за други цели.

Минус SHA - 256

Golovny nedolіkom SHA - 256 є йога под контролза миньорите: списъците с най-големия натиск за изчисление отнемат по-голямата част от криптовалутата, която включва една фундаменталенпринципите на криптовалутите децентрализация.

След това, като големи инвеститори, те започнаха да инвестират стотинки в изчислителния натиск за индустриално копаене на биткойни, сгъваемостта на добива на bagator се увеличи и началото на напрежението при изчисленията на vinatkoviy започна да се увеличава. Има малко промени в други протоколи, модерни и „затворени“ в добива на криптовалути, като Scrypt. Независимо от тези, които днес SHA-256 заема по-голяма част от пазара на криптовалути, ние ще разхлабим влиянието си, като добавим към тежестта на повече откраднати и подхлъзнати протоколи.

След часАлгоритмите на SHA-1 са престанали да дават необходимото ниво на надеждност чрез имунологично оправдаване на сблъсъци. SHA-256, подобно на SHA-512, е по-сигурен в случай на недостиг, но неподвижността на вината все още е налице.

Уики за криптовалута

Копаене на SHA - 256

Копането на SHA - 256, както при всеки друг алгоритъм - целият процес изглежда е сгъваем. криптографскизадачи, тъй като програмата генерира за копаене на базата на данни от предишните блокове.

Има три начина за копаене с различни функции на SHA-256:

  • CPU (централен процесор);
  • GPU (графичен процесор);
  • специализацииПроцесор: ASIC.

За копаене хешът е сборът от победи като идентификатор на вече съществуващите блокове и създаването на нови на базата на предишните. Процесът на копаене се показва в интерфейса на "приет f33ae3bc9 ...". De f33ae3bc9 - tse hash - сума, част от данните, разпознатза декриптиране. Основният блок е съставен от голям брой подобни хешове - sum.

Tobto, копаене с алгоритъма SHA - 256 є безупреченизбиране на правилната хеш стойност - сума, изброяване на числа за създаване на нов блок. Колкото по-голямо е вашето броене, толкова по-големи са шансовете за намиране на правилния блок: скоростта на сортиране на различни хеш суми, за да лежи в натиска.

Извикване на тези, които биткойн подканя на алгоритъма SHA - 256, за конкурентникопаене на нови нужди в района на голямо обезболяване. Следователно, за добив на биткойн, производството на "ASIC" отдавна е подобрено - специфична за приложението интегрална схема, т.е. д. интегрална схема със специално предназначение. ASIC позволяват биткойни и други криптовалути да се копаят с алгоритъма SHA-256 по-богато, по-ефективно и по-евтино.

Как криптовалутите хакват алгоритъма SHA - 256

SHA - 256 е класическият алгоритъм за криптовалути: основната криптовалута, биткойн, е вдъхновена за ново. Очевидно същият алгоритъм е победител за форковете на биткойн: за Bitcoin Cash, Gold, Diamond.

Крим ги, SHA - 256 също победи:

  • Steemit;
  • DigiByte;
  • peercoin;
  • namecoin;
  • Teckcoin;
  • Ocoin;
  • Zetacoin;
  • emercoin.

Също така алгоритъмът SHA-256 е победител като подпрограма в криптовалутата Litecoin, а основният алгоритъм за копаене е Scrypt.

С нарастващата популярност на криптовалутата все повече хора започнаха да я приемат като обещаващ финансов инструмент. Проте, малко хора се включват, каква стойност представляват за научно-техническия прогрес. За да стигнете до дъното на този феномен, е необходимо да преминете през разнообразна криптографска информация за разбиране, както и неизвестни и тайни съкращения за SHA-256 код. За това и timetsya в настоящата статия.

Какво е копаене?

Копането е основният склад за механизма на всякакъв вид цифрова валута. Принципът на dії се полага при групиране от миньори за завършване на операцията в един блок, който вече е променен нелично за инсталиране на червен хеш код, който позволява специални помощници. Сякаш се наблюдава същата стойност, блокът е мой и добавен към блокчейна на монетата. Такава броеща дейност не придава никаква корозивност, престъплението за насърчаване на сгъването на генерирането на необходимия блок. От друга страна може да се наложи звънчетата на електронната валута ползавачи, така че майданчикът им да не поема контрола и централизацията.

Стандартната хеш функция приема блок като вход информация за пеене, виждайки на излизане това невъобразимо значение. Той е разбит по такъв начин, че няма оптимален метод за познаване на необходимия индикатор, трябва да повторите и повторите търсенето, докато намерите правилния хеш код.

Един от най-популярните протоколи е SHA-256. Най-известната първа криптовалута в света е биткойн. Освен това подобряването на сигурността е равно на алгоритъма, който се изпълнява 2 пъти и вече се нарича subverted.

В биткойн критериите за приложимост на хеша изискват броя "0" на кочан. Също така е важно да се покаже подобна стойност, като например да въведете номера на автомобил или стилен, който завършва с няколко 0. Разбира се, той е по-сгъваем за хеш функцията. В даден час правилната стойност може да включва приблизително 17 кочани нули, поради което само една от 1,4 се умножава по 10 на 20 стъпки. Провеждането на мача, познаването на подобен хеш е много по-точно, познаването на същия хеш в средата на целия свят на неизвестната маса на планетата.

Агенцията създаде пощенска версия на алгоритъма SHA-256 национална сигурностСАЩ пролетта на 2002 г. Няколко месеца по-късно Националният университет по метрология публикува нов протокол за криптиране в FIPS PUB 180-2, приет на федерално ниво, за сигурна обработка на данни. Vzimku 2004 roku vіn popovnivsya друга версия на алгоритъма.

За следващите 3 години NSA издава патент за SHA 2-ро поколение под лиценз без роялти. Същото доведе до стагнация на технологиите в гражданските области.

Вземете уважение! Завърши факт за цикавия: кожа ползавач Паяк на целия свят, без да знам сам, за един час собствен, интернет е по-скъп от този протокол. Когато уеб ресурсът е защитен със SSL сертификат за сигурност, той автоматично ще работи срещу алгоритъма SHA-256.

Този протокол се основава на информация, разделена на части от 512 бита всяка (или 64 байта). Vіn ограбва її криптографски "zmіshuvannya", а след това vіd vіdє 256-битов хеш код. Преди склада алгоритъмът влиза в един прост кръг, който се повтаря 64 пъти.

В допълнение, SHA-256 може да постигне лоши технически параметри:

  • Индикатор за размера на блока (байтове) - 64.
  • Ограничение на допустимата дължина на разширението (байтове) - 33.
  • Характеристика на задължителния дайджест на уведомление (байтове) - 32.
  • Стандартен размер на думата (байт) - 4.
  • Параметърът на дължината на вътрешната станция (байтове) е 32.
  • Броят на повторенията в един цикъл е по-малък от 64.
  • Достижимата от протокола скорост (MiB/s) е приблизително 140.

Работата на алгоритъма SHA-256 се основава на метода за подсказване на Merkle-Damgard, възможно е до известна степен индексът на кочана след промяната да бъде разделен на блокове, а ti, по свой начин, на 16 думи.

Получаване на данни за преминаване през цикъла, който е 80 или 64 повторения. Коженият етап се характеризира с стартиране на хеширане от блокове за съхранение. Няколко от тях се обработват от инструментите на функцията. След това се добавят резултатите от трансформацията, като се вижда правилното индикация на хеш кода в резултата. За създаването на блок с черда се задават стойностите ​​на предната част. Да ги преправиш еднократно човек не се поддава.

Също така отгатнете 6-битови операции, базирани на такъв функционален протокол:

  • "и" - побитова операция "I";
  • "shr" - преместете стойността с необходимия брой битове вдясно;
  • „гнили“ – командата е сходна по отношение на посоката напред, със същата разлика, което предизвиква циклично унищожаване;
  • "||" или конкатенация - операцията по съединяване на части от линейна структура, предимно редове;
  • "xor" - командата за избор на "ABO";
  • "+" - обичайната операция на сгъване.

Как можете да изпълните типичен набор от операции за всеки алгоритъм за криптиране.

За да се определи стойността на алгоритъма, е необходимо да се върнем към криптоанализа. Tsya дисциплина да знае методите за декриптиране на информация без нужда от специален ключ.

Първите проучвания на SHA-256 за наличието на странности започнаха да се разпознават от фалшификати през 2003 г. Тогава в протокола нямаше помилвания.

Prote, още в средата на 2008 г., група експерти от Индия успяха да открият числата за 22 итерации на семейството архитектури SHA. След няколко месеца на предлагане, метод за решаване на сблъсъци за съкратена версия на протокола и след това за итерация 31 на хеширане на самия SHA-256, който не е междинен.

Под един час, за да се анализира функцията на гърлото, е необходимо да се тества точността на до 2 различни атаки:

  1. Наличието на прототипа е дешифрирането на коб съобщението на йога хеш кода. Opirnіst този тип vplyu гарантира най-добрата защита на резултатите от трансформацията.
  2. Rebuvannya kolіzіy - подобни изходни данни с различни входни параметри. По отношение на устойчивостта на такова разнообразие от атаки е в пряка угара. електронен подписіz vekoristannyam действителен протокол.

Създателите на друго поколение алгоритъма SHA са излъгали, че новият механизъм за криптиране функционира на базата на други принципи. И така, през есента на 2012 г. в света се появи протоколът от третата серия, Keccak.

Практически zastosuvannya и сертифициране на технологията

Законите на щатите на Съединените щати позволяват използването на SHA-256 и други подобни методи за хеширане в същите държавни програми за защита на информацията. От друга страна е разрешено блокирането на алгоритъма от търговски компании.

Важно!Следователно няма нищо изненадващо във факта, че този протокол се използва за първата цифрова валута. Издаването на нови биткойн монети се установява по реда на значимост за текущата SHA-256 архитектура.

Как се вписва в специализирани стопански постройки за vidobotku криптовалута? Коженото плетене на една кука за този алгоритъм може да постигне прост вид - примитивна битова операция и 32-битово сгъване (било то някой, който знае основите на схемотехниката, можете лесно да го видите, сякаш гледате в коридора). И за това ефективна работа asic-майнерите се нуждаят само от дузина блокове и стъпки към алгоритъма.

За разлика от Bitcoin, Litecoin, Dogcoin и други подобни „монети“, се използва протоколът за криптиране Scrypt, който оборудва функцията за сгъване. Алгоритъм на Tseyв хода на дейността той приема 1024 различни стойности на хеш функциите, а на изхода на последната вземаме резултата. Zavdyaki tsomu за изпълнението на протокола ще изисква безумно голям натиск.

Висновок

Може да се каже, че протоколът SHA-256 изглежда много лесен и днес няма специални устройства (т.нар. майнери), които успешно да заобикалят йога. Оттогава се наложи да копаете на процесора или да избирате ферми от видеокарти, ASIC-прикачените файлове позволяват на техните господари да печелят повече пари. Коя обаче има Zvorotny Bik. Изборът на миньори, за да се централизира криптовалутата, също е необходимо да се разработят нови протоколи за хеширане. След като се превърна в такъв алгоритъм, Scrypt е далеч по-усъвършенстван механизъм, който изисква значителна производителност и теоретично позволява специални приложения със специални предимства.

От позицията на обикновен потребител няма разлика между протоколите SHA-256 и Scrypt. Можете да копаете цифрова валута с вашия компютър или с ферма от дадени протоколи.

Алгоритъм SHA-256 днес заема над 40% от общия пазар, защита, поза и др. Не мога да спра вонята от задушаване на прославения наследник. Така че от няколко нови е необходимо да се досетите за особено „устойчивия на миньор“ протокол Dagger, който е избран да спечели в децентрализирания Maidan Efirium. Вероятно аз самият ще поема щафетата на лидера в стаята за хеширане и в пространството SHA-256.

, "Стандарт за защитен хеш (SHS)", САЩ. Министерство на търговията, март 2012 г

Условия:
Федерален стандарт за обработка на информация FIPS (Федерален стандарт за обработка на информация).
SHA Secure Hash алгоритъм (Strong Hash алгоритъм).
Думата - unsigned се променя на 32 бита (4 байта) или 64 бита (8 байта), за да се съхранява по същия начин като SHA алгоритъма.

СИГУРЕН ХЕШ ​​СТАНДАРТ (семейство от криптографски функции SHA-1 и SHA-2)

Семейство криптографски функции SHA делене на две подмножения: алгоритъм без между SHA-1(публикуван през 1995 г. - FIPS PUB 180-1) и серия от алгоритми под заглавието SHA-2(публикуван 2002 г. - FIPS PUB 180-2, актуализиран 2008 г. - FIPS PUB 180-3): SHA-224, SHA-256, SHA-384, SHA-512; Алгоритмите са добавени към FIPS PUB 180-4 през 2012 г SHA-512/224і SHA-512/256. Разглеждаме стандарта FIPS PUB 180-4, който обхваща цялото семейство от хеш функции SHA-1 и SHA-2.

Този стандарт дефинира следните хеш алгоритми: SHA-1, SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224і SHA-512/256, което трябва да се изчисли на базата на външния вид на цифровите данни (преглед). Как да въведете хеш алгоритъма на данъка, независимо дали е дата, по-малко, по-ниски 264 бита (за SHA-1, SHA-224і SHA-256) или по-малко, по-ниски 2128 бита (за SHA-384, SHA-512, SHA-512/224і SHA-512/256), тогава резултатът ще бъде даден, ранг известие за обобщена или хеш стойност. Диапазонът на хеш стойността на информацията е в диапазона от 160 до 512 бита (или от 20 до 64 байта), за да лежи в избрания алгоритъм. Алгоритмите SHA звучат победоносно заедно с други криптографски алгоритми, например с алгоритми цифров подписили за часа на хеширането с ключа за удостоверяване на потвърждението (HMAC), или за конкатенацията на обърнатите числа (бит).

Хеш алгоритмите, които са включени в този стандарт, се наричат ​​безопасни за тези, които след даден алгоритъм не могат да бъдат изчислени допълнително: 1) в противен случай преразгледайте сигналите за конкретен сборник на предупреждения 2) знаете две различни известия, които може да са самият обобщен текст на уведомлението (за да знаете съпоставянето). Be-yakі zm_ni в povіdomlennі, z dzhe vysokoj ymovirnіstyu, произвеждат до различни хеш стойности. Правомощията се основават на създаването на преобразуване на цифрови подписи, удостоверяването на потвърждението и създаването на обърнати числа.

Алгоритъмът на кожата се състои от два етапа: Предна облицовкатова хеш изчисление. Предната облицовка включва Допълнителна информация, прекъсване на допълнително напомняне на М- битови блокове, і задаване на начални стойности, които побеждават при броене на хеша. Изчисляването на хеша се изчислява итеративно М-битов блок с допълнителна информация и викториански функции, константи и операции с думи за извличане на хеш стойността. Резултатът от роботизираната процедура е изчисляването на дайджест дайджест на хеша.

Алгоритми за разграничаване между блокове и редове с хеширани данни и хеш стойност - div. маса 1.

Алгоритъм Rozmir podomlennya (на битове) Блок Rozmir (в битове) Думи на Розмир (в битове) Розмарин за смилане на информация (в битове)
SHA-1 < 2 64 512 32 160
SHA-224 < 2 64 512 32 224
SHA-256 < 2 64 512 32 256
SHA-384 < 2 128 1024 64 384
SHA-512 < 2 128 1024 64 512
SHA-512/224 < 2 128 1024 64 224
SHA-512/256 < 2 128 1024 64 256
Функции

SHA-1 последователност от нелинейни функции f 0 , f 1 ,..., f 79. Функция на кожата е т, де 0 ≤ t< 79 , работещ с три 32-битови промени: х, г, і z, което води до завъртане на една 32-битова дума. В алгоритъма SHA-1, офанзивен набор от нелинейни функции е победител f t (x, y, z):
00 ≤ t ≤ 19Ch(x, y, z)
20 ≤ t ≤ 39Четност (x, y, z)= x XOR y XOR z
40 ≤ t ≤ 59Maj(x, y, z)
60 ≤ t ≤ 79Четност (x, y, z)= x XOR y XOR z

Булева алгебра.
За да възстановите уважението, какво, например, функция глможете да го кажете по друг начин:
z XOR (x И (y XOR z))
Резултатът не се променя. В други реализации на алгоритъма такива опции могат да се използват.

SHA-224 и SHA-256, използващи нелинейни функции:

Ch(x, y, z)= (x И y) XOR (НЕ x И z)
Maj(x, y, z)= (x И y) XOR (x AND z) XOR (y AND z)

сигма0(x)= ROTR(x, 2) XOR ROTR(x, 13) XOR ROTR(x, 22)
сигма1(x)= ROTR(x, 6) XOR ROTR(x, 11) XOR ROTR(x, 25)

делта0(x)= ROTR(x, 7) XOR ROTR(x, 18) XOR SHR(x, 3)
делта1(x)= ROTR(x, 17) XOR ROTR(x, 19) XOR SHR(x, 10)


нмалко:
ROTR(x, n) = (x»n) | (x "(32-n))
SHR - zsuv дясна ръка нмалко:
SHR(x, n) = x » n

SHA-384, SHA-512, SHA-512/224, SHA-512/384 брой нелинейни функции:

Ch(x, y, z)= (x И y) XOR (НЕ x И z)
Maj(x, y, z)= (x И y) XOR (x AND z) XOR (y AND z)

сигма0(x)= ROTR(x, 28) XOR ROTR(x, 34) XOR ROTR(x, 39)
сигма1(x)= ROTR(x, 14) XOR ROTR(x, 18) XOR ROTR(x, 41)

делта0(x)= ROTR(x, 1) XOR ROTR(x, 8) XOR SHR(x, 7)
делта1(x)= ROTR(x, 19) XOR ROTR(x, 61) XOR SHR(x, 6)

Операции с думи (64-битови).
ROTR - цикличен zsuv дясна ръка нмалко:
ROTR(x, n) = (x»n) | (x "(64-n))
SHR - zsuv дясна ръка нмалко:
SHR(x, n) = x » n

Константи

Константи К т
00 ≤ t ≤ 19 0x5a827999
20 ≤ t ≤ 39 0x6ed9eba1
40 ≤ t ≤ 59 0x8f1bbcdc
60 ≤ t ≤ 79 0xca62c1d6

(Точно като храната те удари, звездите дойдоха от числата, тогава уж е джерело:
0x5A827999 = $\sqrt(2) / 4$ , 0x6ED9EBA1 = $\sqrt(3) / 4$ , 0x8F1BBCDC = $\sqrt(5) / 4$ , 0xCA62C1D6 = $\sqrt(10) / умножено по $ всички 232).

64 константи (32-битови думи): K 0 , K 1 ... K 63. (За добавки: qi константи с първите 32 бита от изстреляни фракции от кубични корени от първите 64 прости числа).

K = [
0x428a2f98, 0x71374491, 0xb5c0fbcf, 0xe9b5dba5,
0x3956c25b, 0x59f111f1, 0x923f82a4, 0xab1c5ed5,
0xd807aa98, 0x12835b01, 0x243185be, 0x550c7dc3,
0x72be5d74, 0x80deb1fe, 0x9bdc06a7, 0xc19bf174,
0xe49b69c1, 0xefbe4786, 0x0fc19dc6, 0x240ca1cc,
0x2de92c6f, 0x4a7484aa, 0x5cb0a9dc, 0x76f988da,
0x983e5152, 0xa831c66d, 0xb00327c8, 0xbf597fc7,
0xc6e00bf3, 0xd5a79147, 0x06ca6351, 0x14292967,
0x27b70a85, 0x2e1b2138, 0x4d2c6dfc, 0x53380d13,
0x650a7354, 0x766a0abb, 0x81c2c92e, 0x92722c85,
0xa2bfe8a1, 0xa81a664b, 0xc24b8b70, 0xc76c51a3,
0xd192e819, 0xd6990624, 0xf40e3585, 0x106aa070,
0x19a4c116, 0x1e376c08, 0x2748774c, 0x34b0bcb5,
0x391c0cb3, 0x4ed8aa4a, 0x5b9cca4f, 0x682e6ff3,
0x748f82ee, 0x78a5636f, 0x84c87814, 0x8cc70208,
0x90befffa, 0xa4506ceb, 0xbef9a3f7, 0xc67178f2
]

80 константи (64-битови думи): K 0 , K 1 ... K 79. (За добавки: qi константи с първите 64 бита изстреляни фракции от кубични корени от първите 80 прости числа).

K = [
0x428a2f98d728ae22, 0x7137449123ef65cd, 0xb5c0fbcfec4d3b2f, 0xe9b5dba58189dbbc,
0x3956c25bf348b538, 0x59f111f1b605d019, 0x923f82a4af194f9b, 0xab1c5ed5da6d8118,
0xd807aa98a3030242, 0x12835b0145706fbe, 0x243185be4ee4b28c, 0x550c7dc3d5ffb4e2,
0x72be5d74f27b896f, 0x80deb1fe3b1696b1, 0x9bdc06a725c71235, 0xc19bf174cf692694,
0xe49b69c19ef14ad2, 0xefbe4786384f25e3, 0x0fc19dc68b8cd5b5, 0x240ca1cc77ac9c65,
0x2de92c6f592b0275, 0x4a7484aa6ea6e483, 0x5cb0a9dcbd41fbd4, 0x76f988da831153b5,
0x983e5152ee66dfab, 0xa831c66d2db43210, 0xb00327c898fb213f, 0xbf597fc7beef0ee4,
0xc6e00bf33da88fc2, 0xd5a79147930aa725, 0x06ca6351e003826f, 0x142929670a0e6e70,
0x27b70a8546d22ffc, 0x2e1b21385c26c926, 0x4d2c6dfc5ac42aed, 0x53380d139d95b3df,
0x650a73548baf63de, 0x766a0abb3c77b2a8, 0x81c2c92e47edaee6, 0x92722c851482353b,
0xa2bfe8a14cf10364, 0xa81a664bbc423001, 0xc24b8b70d0f89791, 0xc76c51a30654be30,
0xd192e819d6ef5218, 0xd69906245565a910, 0xf40e35855771202a, 0x106aa07032bbd1b8,
0x19a4c116b8d2d0c8, 0x1e376c085141ab53, 0x2748774cdf8eeb99, 0x34b0bcb5e19b48a8,
0x391c0cb3c5c95a63, 0x4ed8aa4ae3418acb, 0x5b9cca4f7763e373, 0x682e6ff3d6b2b8a3,
0x748f82ee5defb2fc, 0x78a5636f43172f60, 0x84c87814a1f0ab72, 0x8cc702081a6439ec,
0x90befffa23631e28, 0xa4506cebde82bde9, 0xbef9a3f7b2c67915, 0xc67178f2e372532b,
0xca273eceea26619c, 0xd186b8c721c0c207, 0xeada7dd6cde0eb1e, 0xf57d4f7fee6ed178,
0x06f067aa72176fba, 0x0a637dc5a2c898a6, 0x113f9804bef90dae, 0x1b710b35131c471b,
0x28db77f523047d84, 0x32caab7b40c72493, 0x3c9ebe0a15c9bebc, 0x431d67c49c100d4c,
0x4cc5d4becb3e42b6, 0x597f299cfc657e2a, 0x5fcb6fab3ad6faec, 0x6c44198c4a475817
]

Предна облицовка
1. Допълнителна информация

Meta zrobiti podomlennya, делимо на 512 или 1024 бита, депозирайте по същия начин като алгоритъма SHA. Допълнението може да бъде проверено преди процедурата за изчисляване на хеш или по време на процедурата за броене на хеш, преди блокът(ите) да бъде завършен, който ще бъде заменен.

Мдоривнює л "един" к- така, rozmіr otrimannogo podomlennya buv 64-ти ред по-малко от кратно на 512 ( l+1+k = 448 мод 512). Дали, 64-битовото уведомление се добавя към крайния резултат лвъншна помощ М "abc" "един", след това 448 - (24+1) = 423 бита «0» , и например 64-битово представяне на света 24 = 00 ... 011000. Резултатът ще приеме 512-битово представяне на формата:

Допустимо е довжината да се помни Мдоривнює лмалко. Напомняне до края "един", а след това нула - на числото к- така, за да се разшири броят на премахнатите букви със 128 реда по-малко от кратно на 896 ( l+1+k = 896 мод 1024). Дали, 128-битовото уведомление се добавя към крайния резултат лвъншна помощ М. Например (ASCII текст) имаме напомняне "abc" dozhinoy 8 * 3 \u003d 24 бита. Dodaemo to podomlennya "един", след това 896 - (24+1) = 871 бита «0» , и например 128-битово представяне на света 24 = 00 ... 011000. Резултатът ще приеме 1024-битово представяне на формата:

2. Разрушаване на допълнително напомняне на М- битови блокове

н М-битови блокове.

Допълнителната информация е разделена на № 512- битови блокове: M(1), M(2) ... M(N). Защото 512 бита могат да бъдат преобразувани като 16 (шестнадесет) 32-битови думи, след това първите 32 бита и M 0 (i), идващи 32 бита M 1 (i), и така да отидем на M 15(i).

Допълнителната информация е разделена на N 1024- битови блокове: M(1), M(2) ... M(N). Защото 512 бита могат да бъдат преобразувани като 16 (шестнадесет) 64-битови думи, след това първите 64 бита ити блок M 0 (i), идващи 64 бита M 1 (i), и така да отидем на M 15(i).

3. Задаване на начални стойности

Преди процедурата за изчисляване на хеша алгоритъмът задава първоначалните стойности Х. Rozmir ta kіlkіst slіv Хдепозит според избрания алгоритъм.

Чотири 32-битови думи.
H0 = 0x67452301
H1 = 0xefcdab89
H2=0x98badcfe
H3 = 0x10325476
H4 = 0xc3d2e1f0

Това е 32-битова версия.

0xc1059ed8, 0x367cd507, 0x3070dd17, 0xf70e5939,
0xffc00b31, 0x68581511, 0x64f98fa7, 0xbefa4fa4)

Това е 32-битова версия.
H0, H1, H2, H3, H4, H5, H6, H7 = (
0x6a09e667, 0xbb67ae85, 0x3c6ef372, 0xa54ff53a,
0x510e527f, 0x9b05688c, 0x1f83d9ab, 0x5be0cd19)

(За добавки: стойности на qi с първите 32 бита от дробните части от корен квадратен от прости числа - редни числа: първите 8).

Това е 64-битова версия.
H0, H1, H2, H3, H4, H5, H6, H7 = (
0xcbbb9d5dc1059ed8, 0x629a292a367cd507, 0x9159015a3070dd17,
0x152fecd8f70e5939, 0x67332667ffc00b31, 0x8eb44a8768581511,
0xdb0c2e0d64f98fa7, 0x47b5481dbefa4fa4)

(За добавки: стойности на qi с първите 64 бита от дробните части от корен квадратен от прости числа - редни числа: от 9-ти до 16-ти).

Това е 64-битова версия.
H0, H1, H2, H3, H4, H5, H6, H7 = (


(За добавки: стойности на qi с първите 64 бита от дробните части от корен квадратен от прости числа - редни числа: първите 8).



H0, H1, H2, H3, H4, H5, H6, H7 = (
0x6a09e667f3bcc908, 0xbb67ae8584caa73b, 0x3c6ef372fe94f82b,
0xa54ff53a5f1d36f1, 0x510e527fade682d1, 0x9b05688c2b3e6c1f,
0x1f83d9abfb41bd6b, 0x5be0cd19137e2179)











Това е 64-битова версия.
H0, H1, H2, H3, H4, H5, H6, H7 = (
0x8C3D37C819544DA2, 0x73E1996689DCD4D6, 0x1DFAB7AE32FF9C82,
0x679DD514582F9FCF, 0x0F6D2B697BD44DA8, 0x77E36F7304C48942,
0x3F9D85A86A1D36C8, 0x1112E6AD91D692A1)

"SHA-512/t" е общо наименование за t-битова хеш функция, базирана на SHA-512, чийто резултат е съкратен до t-bit. Версията на кожата на t-битовата хеш функция ще изисква различни стойности за инициализация. За когото се въвежда специална процедураприсвояване на стойността на кочана SHA-512/t на конкретен вариант t.

Процедура за извличане на стойността на кочана SHA-512/t.
1. Приемане на стойност H на кочана към алгоритъма SHA-512.
H0, H1, H2, H3, H4, H5, H6, H7 = (
0x6a09e667f3bcc908, 0xbb67ae8584caa73b, 0x3c6ef372fe94f82b,
0xa54ff53a5f1d36f1, 0x510e527fade682d1, 0x9b05688c2b3e6c1f,
0x1f83d9abfb41bd6b, 0x5be0cd19137e2179)

2. Робимо следното изчисление:
H0' = H0 XOR 0xA5A5A5A5A5A5A5A5
H1' = H1 XOR 0xA5A5A5A5A5A5A5A5
H2' = H2 XOR 0xA5A5A5A5A5A5A5A5
H3' = H3 XOR 0xA5A5A5A5A5A5A5A5
H4' = H4 XOR 0xA5A5A5A5A5A5A5A5
H5' = H5 XOR 0xA5A5A5A5A5A5A5A5
H6' = H6 XOR 0xA5A5A5A5A5A5A5A5
H7' = H7 XOR 0xA5A5A5A5A5A5A5A5

3. Незадължителен хеш тип низ SHA-512("SHA-512/t") (например t може да бъде "224" или "256") със стойности на cob H'. Хеш стойността i ще бъде стойността на cob за алгоритъма SHA-512/t:
H за SHA-512/224 = SHA512(H', "SHA-512/224")
H за SHA-512/256 = SHA512(H', "SHA-512/256")

Това е 64-битова версия.
H0, H1, H2, H3, H4, H5, H6, H7 = (
0x22312194FC2BF72C, 0x9F555FA3C84C64C2, 0x2393B86B6F53B151,
0x963877195940EABD, 0x96283EE2A88EFFE3, 0xBE5E1E2553863992,
0x2B0199FC2C85B8AA, 0x0EB72DDC81C52CA2)

Изчисление на хеш

В алгоритъма "+" vіdbuvaetsya за модул 2 32 .

За i = 1 до N:
{
1. и
M 0 (i)На M 15(i))
80 слив розмиром 32 ранга (с W0На W 79):
W t = M tза t = 0..15
W t = ROTL(W t-3 XOR W t-8 XOR W t-14 XOR W t-16 , 1)за t = 16..79
(Cicavo, какво ще кажете за варианта на кочана на спецификацията SHA (алгоритъм SHA-0) boo
циклично повикване вляво ROTL(x, 1))

2. Първоначално променете a, b, c, d, e.
a = H0(i-1)
b=H1(i-1)
c = H2(i-1)
d=H3(i-1)
e = H4(i-1)

3. Примката на главата на функцията за щамповане
За t = 0 до 79
TEMP= ROTL(a, 5) + f t (b, c, d) + e + W t + K t
e=d
d=c
c= ROTL(б, 30)
b = a
а = ТЕМП

4.
H0(i) = (H0(i-1) + a)
H1(i) = (H1(i-1) + b)
H2(i) = (H2(i-1) + c)
H3(i) = (H3(i-1) + d)
H4(i) = (H4(i-1) + e)
}

Получената хеш стойност е 160-битов дайджест:
H0(N) || H1(N) || H2(N) || H3(N) || H4(N)(5 реда * 32 бита = 160 бита)

Операции с думи (32-битови).
ROTL - циклично повикване вляво нмалко:
ROTL(x, n) = (x "n) | (x" (32-n))

В алгоритъма "+" vіdbuvaetsya за модул 2 32 .

За i = 1 до N:
{
1. и-ти блок за поддръжка с помощта на индуцирания алгоритъм
трансформирайте от 16 думи в света от 32 категории (от M 0 (i)На M 15(i))
64 думи имат 32 ранга (z W0На W 63):
W t = M tза t = 0..15
W t \u003d W t-16 + Делта0(W t-15) + W i-7 + Делта1(W t-2)за t = 16..63

2.
a = H0(i-1)
b=H1(i-1)
c = H2(i-1)
d=H3(i-1)
e = H4(i-1)
f=H5(i-1)
g=H6(i-1)
h=H7(i-1)

3. Примката на главата на функцията за щамповане
За t = 0 до 63
TEMP1=h+ Сигма1(д) + гл(e, f, g) + Wt + Kt
TEMP2= Сигма0(а)+ майор(а, б, в)
h = g
g = f
f=e
e = d + TEMP1
d=c
c = b
b = a
a = TEMP1 + TEMP2

4. Важна междинна хеш стойност
H0(i) = (H0(i-1) + a)
H1(i) = (H1(i-1) + b)
H2(i) = (H2(i-1) + c)
H3(i) = (H3(i-1) + d)
H4(i) = (H4(i-1) + e)
H5(i) = (H5(i-1) + f)
H6(i) = (H6(i-1) + g)
H7(i) = (H7(i-1) + h)
}

Получената хеш стойност е 256-битов дайджест:
(8 реда * 32 бита = 256 бита)
Уважение: реда на байтовете на думата на кожата "big-endian"

Алгоритъмът отново ще работи с алгоритъма SHA-256. Определено в стойностите, които инициализират, H (дел. по-високо) и в това как се приема полученият хеш. Защото ще вземем 256-битов дайджест на съобщението, ще вземем само първите 224 бита, за да вземем крайната хеш стойност:

H0(N) || H1(N) || H2(N) || H3(N) || H4(N) || H5(N) || H6(N)(7 реда * 32 бита = 224 бита)
Уважение: реда на байтовете на думата на кожата "big-endian"

Алгоритъмът е подобен на SHA-256, само всички промени в думите са 64-битови.
В алгоритъма "+" назначен за модул 2 64 .

За i = 1 до N:
{
1. и-ти блок за поддръжка с помощта на индуцирания алгоритъм
трансформирайте от 16 думи в света от 64 категории (от M 0 (i)На M 15(i))
80 слив розмиром 64 ранга (с W0На W 79):
W t = M tза t = 0..15
W t \u003d W t-16 + Делта0(W t-15) + W i-7 + Делта1(W t-2)за t = 16..79

2. Първоначално променете a, b, c, d, e, f, g, h.
a = H0(i-1)
b=H1(i-1)
c = H2(i-1)
d=H3(i-1)
e = H4(i-1)
f=H5(i-1)
g=H6(i-1)
h=H7(i-1)

3. Примката на главата на функцията за щамповане
За t = 0 до 79
TEMP1=h+ Сигма1(д) + гл(e, f, g) + Wt + Kt
TEMP2= Сигма0(а)+ майор(а, б, в)
h = g
g = f
f=e
e = d + TEMP1
d=c
c = b
b = a
a = TEMP1 + TEMP2

4. Важна междинна хеш стойност
H0(i) = (H0(i-1) + a)
H1(i) = (H1(i-1) + b)
H2(i) = (H2(i-1) + c)
H3(i) = (H3(i-1) + d)
H4(i) = (H4(i-1) + e)
H5(i) = (H5(i-1) + f)
H6(i) = (H6(i-1) + g)
H7(i) = (H7(i-1) + h)
}

Получената хеш стойност е 512-битово обобщено съобщение:
H0(N) || H1(N) || H2(N) || H3(N) || H4(N) || H5(N) || H6(N) || H7(N)(8 реда * 64 бита = 512 бита)
Уважение: реда на байтовете на думата на кожата "big-endian"

Алгоритъмът отново ще работи с алгоритъма SHA-512. Определено в стойностите, които инициализират, H (дел. по-високо) и в това как се приема полученият хеш. Защото ще вземем 512-битов дайджест на съобщението, ще вземем само първите 384 бита, за да вземем крайната хеш стойност:

H0(N) || H1(N) || H2(N) || H3(N) || H4(N) || H5(N)(6 реда * 64 бита = 384 бита)
Уважение: реда на байтовете на думата на кожата "big-endian"

Алгоритъмът отново ще работи с алгоритъма SHA-512. Определено в стойностите, които инициализират, H (дел. по-високо) и в това как се приема полученият хеш. Защото ще вземем 512-битов дайджест на съобщението, ще вземем само първите 224 бита, за да вземем крайната хеш стойност:

H0(N) || H1(N) || H2(N) || първите 32 бита H3 (N)(3 думи * 64 бита + 32 бита = 224 бита)
Уважение: реда на байтовете на думата на кожата "big-endian"

Алгоритъмът отново ще работи с алгоритъма SHA-512. Определено в стойностите, които инициализират, H (дел. по-високо) и в начина, по който се приема полученият хеш. Защото ще вземем 512-битов дайджест на съобщението, ще вземем само първите 256 бита, за да вземем крайната хеш стойност:

H0(N) || H1(N) || H2(N) || H3(N)(4 думи * 64 бита = 256 бита)
Уважение: реда на байтовете на думата на кожата "big-endian"

Криптографски примитиви
Алгоритми с отворен ключ RSA DSA
Поточни шифри RC4
Хеш функции

SHA-256 е еднопосочна функция за преобразуване на цифров биткойн във фиксирана дължина (256 бита, 32 байта) от входни данни до 2,31 екзабайта (2⁶⁴ бита) Алгоритъм за защитен хеш, версия 2) публикуван от NSA през 2002 г. roci.

Семейни хеш функции SHA-2въз основа на структурата Меркле-Дамгард.

Седмичното известие след добавянето е разделено на блокове, кожен блок за 16 реда. Алгоритъмът предава блока за актуализиране на кожата през цикъл от 64 итерации. При итерацията на кожата 2 думи се трансформират, функцията за трансформация е зададена на други думи. Резултатите от обработката на скин блока се сумират, сумата е стойностите на хеш функцията. Osskіlki ініціалізація Ще стана резултат от кръговото движение на външното устройство, пратеникът се подиграва на блоковете успоредно. Графично показваща една итерация от обработката на блока от данни:

В момента има методи за конструиране на коли до 31 итерации. Чрез алгоритмично сходство SHA-2з SHA-1и присъствието в останалите потенциални несъответствия, беше решено SHA-3 да се основава на различен алгоритъм. На 2 юли 2012 г. NIST валидира алгоритъма Keccak SHA-3.

Алгоритъм за псевдокод rozrahunka vіdbitka vvglyadі:

Обяснение:
Всички промени са без знак, могат да се разширят с 32 бита и се сумират след модул 232 при изчисляване
съобщение- vyhidne dviykove podomlennya
м- Променени известия Инициализация на промените
(първите 32 бита частици от пушкакорен квадратен от първите осем прости числа [тип 2 до 19]):
h0:=0x6A09E667
h1:=0xBB67AE85
h2:=0x3C6EF372
h3:= 0xA54FF53A
h4:=0x510E527F
h5:=0x9B05688C
h6:=0x1F83D9AB
h7:=0x5BE0CD19 Постоянна таблица
(първите 32 бита частици от пушкакорен кубичен от първите 64 прости числа [тип 2 до 311]):
k :=
0x428A2F98, 0x71374491, 0xB5C0FBCF, 0xE9B5DBA5, 0x3956C25B, 0x59F111F1, 0x923F82A4, 0xAB1C5ED5,
0xD807AA98, 0x12835B01, 0x243185BE, 0x550C7DC3, 0x72BE5D74, 0x80DEB1FE, 0x9BDC06A7, 0xC19BF174,
0xE49B69C1, 0xEFBE4786, 0x0FC19DC6, 0x240CA1CC, 0x2DE92C6F, 0x4A7484AA, 0x5CB0A9DC, 0x76F988DA,
0x983E5152, 0xA831C66D, 0xB00327C8, 0xBF597FC7, 0xC6E00BF3, 0xD5A79147, 0x06CA6351, 0x14292967,
0x27B70A85, 0x2E1B2138, 0x4D2C6DFC, 0x53380D13, 0x650A7354, 0x766A0ABB, 0x81C2C92E, 0x92722C85,
0xA2BFE8A1, 0xA81A664B, 0xC24B8B70, 0xC76C51A3, 0xD192E819, 0xD6990624, 0xF40E3585, 0x106AA070,
0x19A4C116, 0x1E376C08, 0x2748774C, 0x34B0BCB5, 0x391C0CB3, 0x4ED8AA4A, 0x5B9CCA4F, 0x682E6FF3,
0x748F82EE, 0x78A5636F, 0x84C87814, 0x8CC70208, 0x90BEFFFA, 0xA4506CEB, 0xBEF9A3F7, 0xC67178F2 Предна облицовка:
m:= съобщение ǁ [ единичен удар]
m:= m ǁ , de к- най-малкото непознато за мен число, такова
(L + 1 + K) мод 512 = 448
m:= mǁ Довжина(съобщение) - дължината на изходното съобщение за битове за 64-битово число в байтов ред от високо към ниско Следните известия се обработват от следните части от 512 бита:
разделете известията на 512 бита shmatki
за skin shmatti shmatok 16 реда на шапката 32 бита (в ред на байтове от старши към млади в средата на думата): w Генерирайте допълнителни 48 думи:
заи изглед 16 преди 63
s0:= (w rotr 7) xor(w rotr 18) xor(w shr 3)
s1:= (w rotr 17) xor(w rotr 19) xor(w shr 10)
w[i] := w + s0 + w + s1
Инициализация на допълнителни промени:
a:=h0
b:= h1
c:=h2
d:= h3
e:= h4
f:= h5
g:= h6
h:= h7 Основен контур:
заи изглед 0 преди 63
Σ0:= (а rotr 2) xorrotr 13) xorrotr 22)
Ма:= (а иб) xorи° С) xorи° С)
t2:= Σ0 + Ma
Σ1:= (напр rotr 6) xor(напр rotr 11) xor(напр rotr 25)
Ch:= (напр ие) xor ((нед) иж)
t1: = h + Σ1 + Ch + k[i] + w[i] h: = g
g:= f
f:= e
e:= d + t1
d:=c
c:=b
b:=a
a:= t1 + t2 Добавете последната стойност към предварително изчисления резултат:
h0:= h0 + a
h1:= h1 + b
h2:= h2 + c
h3:= h3 + d
h4:= h4 + e
h5:= h5 + f
h6:= h6 + g
h7:= h7 + h Извадете сумата от хеш стойностите:
digest = hash = h0 ǁ h1 ǁ h2 ǁ h3 ǁ h4 ǁ h5 ǁ h6 ǁ h7

Алгоритъмът се използва:

  • биткойн- излъчване на криптовалута чрез търсене на звуци със същите стойностни рамки
  • DNSSEC- Дайджест DNSKEY
  • DSA- печалба за създаване на електронен цифров подпис
  • IPSec- в протоколи ESPі IKE
  • OpenLDAP- хешове на пароли
  • PGP- намигване за създаване на електронен цифров подпис
  • S/MIME- дайджест за преглед
  • ШАКАЛ-2- алгоритъм за блоково криптиране
  • X.509- печалба за създаване на сертификат за електронен цифров подпис
Разбивки