扫二维码与项目经理沟通
我们在微信上24小时期待你的声音
解答本文疑问/技术咨询/运营咨询/技术建议/互联网交流
这篇文章主要讲解了“什么是NIST和SHA算法”,文中的讲解内容简单清晰,易于学习与理解,下面请大家跟着小编的思路慢慢深入,一起来研究和学习“什么是NIST和SHA算法”吧!
网站建设哪家好,找创新互联公司!专注于网页设计、网站建设、微信开发、微信小程序开发、集团企业网站建设等服务项目。为回馈新老客户创新互联还提供了五河免费建站欢迎大家使用!
在密码学中,SHA-1(Secure Hash Algorithm 1)是一种加密哈希函数,它接受一个输入,并产生一个 160 位(20 字节)的哈希值,称为信息摘要。
我们先看下 SHA1 的加密流程图:
上面的 A,B,C,D,E 都是 32bits 的 state。
F 是一个非线性函数。
<<< 表示额是左移操作,红色的加号表示的是加法然后对 232取模。
SHA1 算法很简单,在 2005 年之后,SHA1 被认为是不安全的,截至 2010 年,许多组织都建议更换 SHA-1。
NIST 在 2011 年正式废止了 SHA-1 的使用,并在 2013 年不允许将其用于数字签名。
所有主要的网络浏览器厂商在 2017 年都停止接受 SHA-1 SSL 证书。
SHA-2(Secure Hash Algorithm 2)也是由美国国家安全局(NSA)设计的一组加密哈希函数,于 2001 年首次公布,它们采用 Merkle-Damgård 结构。
SHA-2 和 SHA-1 相比,包括了重大的变化。SHA-2 系列包含六个哈希函数,分别是 SHA-224、SHA-256、SHA-384、SHA-512、SHA-512/224、SHA-512/256。
我们看下 SHA2 的算法流程:
我们看下这几个函数表示什么意思:
2006 年,NIST 组织了 NIST 哈希函数竞赛,以创建一个新的哈希标准 SHA-3。SHA-3 并不是要取代 SHA-2,因为目前还没有证明对 SHA-2 的重大攻击。但是由于 MD5、SHA-0 和 SHA-1 的成功攻击,NIST 认为需要一种可替代的、不同的加密哈希,这就是 SHA-3。
在这个比赛中,最终 Keccak 算法胜出,被选为 SHA3 的标准。
SHA3 算法是基于海绵结构的,我们看下海绵结构的工作原理:
这个函数被分成了两部分,左边部分叫做吸收部分,右边部分叫做输出部分,一吸一出,像是海绵一样,所以叫做海绵函数。
P 表示的是输入的字符串,Z 表示的时候输出字符串。
一个海绵函数由三部分组成,分别是 state, 函数 f 和填充函数 pad。
state 就是上图的 r+c 部分,r 被称为 Bitrate, c 被称为 Capacity。
P 被分成 n 份,每一份都会跟 Bitrate 进行异或操作,如果 P 的长度不是 Bitrate 的整数倍,那么需要使用 Pad 函数进行填充。
每一轮,Bitrate 跟 P 进行异或操作的结果作为最新的 Bitrate, 然后生成新的 state,然后这个 state 又被 f(state)来替换。
其中函数 f 是 从 n 个{0,1} 到 n 个{0,1}的映射。
就这样一轮一轮进行下去,直到所有的 P 都参与了运算。
输出部分是将最终生成的 state 进行 f 运算,每次运算都取 Bitrate 部分作为输出,从而得到最终的输出。
感谢各位的阅读,以上就是“什么是NIST和SHA算法”的内容了,经过本文的学习后,相信大家对什么是NIST和SHA算法这一问题有了更深刻的体会,具体使用情况还需要大家实践验证。这里是创新互联,小编将为大家推送更多相关知识点的文章,欢迎关注!
我们在微信上24小时期待你的声音
解答本文疑问/技术咨询/运营咨询/技术建议/互联网交流