Библиотека knigago >> Учебники и пособия >> Статьи и рефераты >> Алгоритм построения цифрового дайджеста MD5


СЛУЧАЙНЫЙ КОММЕНТАРИЙ

# 1251, книга: Грех господина Антуана
автор: Жорж Санд

Опубликованная в 1846 году "Грех господина Антуана" - это смелый и проницательный роман Жорж Санд, который исследует темы лицемерия, раскаяния и искупления. Роман вращается вокруг Антуана, богобоязненного сына провинциального дворянского семейства. Несмотря на свою внешнюю набожность, Антуан скрывает глубоко укоренившееся желание необычного. Когда он вступает в роман с Эжени, женой друга, его жизнь резко меняется. Санд мастерски обрисовывает борьбу Антуана между его моральными...

СЛУЧАЙНАЯ КНИГА

Академия божественных жен. Мария Боталова
- Академия божественных жен

Жанр: Любовная фантастика

Год издания: 2023

Серия: Академия божественных жён

Ло Шу - Алгоритм построения цифрового дайджеста MD5

Алгоритм построения цифрового дайджеста MD5
Книга - Алгоритм построения цифрового дайджеста MD5.  Ло Шу  - прочитать полностью в библиотеке КнигаГо
Название:
Алгоритм построения цифрового дайджеста MD5
Ло Шу

Жанр:

Статьи и рефераты, Самиздат, сетевая литература, Литература ХXI века (эпоха Глобализации экономики), Алгоритмы и структуры данных, Программирование: прочее

Изадано в серии:

неизвестно

Издательство:

СИ

Год издания:

ISBN:

неизвестно

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Алгоритм построения цифрового дайджеста MD5"

Данная статья продолжает рассмотрение алгоритмов построения цифрового дайджеста сообщения и содержит информацию об алгоритме MD5. По-прежнему, предполагается, что читатель знаком с языками программирования Си и Форт. Смотрите статью «Алгоритм построения цифрового дайджеста MD4» в предыдущем номере журнала.

Читаем онлайн "Алгоритм построения цифрового дайджеста MD5". [Страница - 3]

стр.
defined!"
#else
HASH_MAKE_STRING(c,md);
#endif
c->num=0;

/* очистить все, HASH_BLOCK может оставить некоторую информацию
* на стеке, но меня это не беспокоит
memset((void *)c,0,sizeof(HASH_CTX));
*/
}

А функция преобразования одного 16-байтового блока данных, использующая
рассмотренные выше операции преобразования регистров процессора выглядит так:
void md5_block_host_order(MD5_CTX *c, const void *data, int num)
{
const MD5_LONG *X=data;
register unsigned long A,B,C,D;
A=c->A;
B=c->B;
C=c->C;
D=c->D;
for (;num--;X+=HASH_LBLOCK)
{
/* Раунд 0 */
R0(A,B,C,D,X[ 0], 7,0xd76aa478L);
R0(D,A,B,C,X[ 1],12,0xe8c7b756L);
R0(C,D,A,B,X[ 2],17,0x242070dbL);
R0(B,C,D,A,X[ 3],22,0xc1bdceeeL);
R0(A,B,C,D,X[ 4], 7,0xf57c0fafL);
R0(D,A,B,C,X[ 5],12,0x4787c62aL);
R0(C,D,A,B,X[ 6],17,0xa8304613L);
R0(B,C,D,A,X[ 7],22,0xfd469501L);
R0(A,B,C,D,X[ 8], 7,0x698098d8L);
R0(D,A,B,C,X[ 9],12,0x8b44f7afL);
R0(C,D,A,B,X[10],17,0xffff5bb1L);
R0(B,C,D,A,X[11],22,0x895cd7beL);
R0(A,B,C,D,X[12], 7,0x6b901122L);
R0(D,A,B,C,X[13],12,0xfd987193L);
R0(C,D,A,B,X[14],17,0xa679438eL);
R0(B,C,D,A,X[15],22,0x49b40821L);
/* Раунд 1 */
R1(A,B,C,D,X[ 1], 5,0xf61e2562L);
R1(D,A,B,C,X[ 6], 9,0xc040b340L);
R1(C,D,A,B,X[11],14,0x265e5a51L);
R1(B,C,D,A,X[ 0],20,0xe9b6c7aaL);
R1(A,B,C,D,X[ 5], 5,0xd62f105dL);
R1(D,A,B,C,X[10], 9,0x02441453L);
R1(C,D,A,B,X[15],14,0xd8a1e681L);
R1(B,C,D,A,X[ 4],20,0xe7d3fbc8L);
R1(A,B,C,D,X[ 9], 5,0x21e1cde6L);
R1(D,A,B,C,X[14], 9,0xc33707d6L);
R1(C,D,A,B,X[ 3],14,0xf4d50d87L);
R1(B,C,D,A,X[ 8],20,0x455a14edL);
R1(A,B,C,D,X[13], 5,0xa9e3e905L);
R1(D,A,B,C,X[ 2], 9,0xfcefa3f8L);
R1(C,D,A,B,X[ 7],14,0x676f02d9L);
R1(B,C,D,A,X[12],20,0x8d2a4c8aL);
/* Раунд 2 */
R2(A,B,C,D,X[ 5], 4,0xfffa3942L);
R2(D,A,B,C,X[ 8],11,0x8771f681L);
R2(C,D,A,B,X[11],16,0x6d9d6122L);
R2(B,C,D,A,X[14],23,0xfde5380cL);
R2(A,B,C,D,X[ 1], 4,0xa4beea44L);

R2(D,A,B,C,X[ 4],11,0x4bdecfa9L);
R2(C,D,A,B,X[ 7],16,0xf6bb4b60L);
R2(B,C,D,A,X[10],23,0xbebfbc70L);
R2(A,B,C,D,X[13], 4,0x289b7ec6L);
R2(D,A,B,C,X[ 0],11,0xeaa127faL);
R2(C,D,A,B,X[ 3],16,0xd4ef3085L);
R2(B,C,D,A,X[ 6],23,0x04881d05L);
R2(A,B,C,D,X[ 9], 4,0xd9d4d039L);
R2(D,A,B,C,X[12],11,0xe6db99e5L);
R2(C,D,A,B,X[15],16,0x1fa27cf8L);
R2(B,C,D,A,X[ 2],23,0xc4ac5665L);
/* Раунд 3 */
R3(A,B,C,D,X[ 0], 6,0xf4292244L);
R3(D,A,B,C,X[ 7],10,0x432aff97L);
R3(C,D,A,B,X[14],15,0xab9423a7L);
R3(B,C,D,A,X[ 5],21,0xfc93a039L);
R3(A,B,C,D,X[12], 6,0x655b59c3L);
R3(D,A,B,C,X[ 3],10,0x8f0ccc92L);
R3(C,D,A,B,X[10],15,0xffeff47dL);
R3(B,C,D,A,X[ 1],21,0x85845dd1L);
R3(A,B,C,D,X[ 8], 6,0x6fa87e4fL);
R3(D,A,B,C,X[15],10,0xfe2ce6e0L);
R3(C,D,A,B,X[ 6],15,0xa3014314L);
R3(B,C,D,A,X[13],21,0x4e0811a1L);
R3(A,B,C,D,X[ 4], 6,0xf7537e82L);
R3(D,A,B,C,X[11],10,0xbd3af235L);
R3(C,D,A,B,X[ 2],15,0x2ad7d2bbL);
R3(B,C,D,A,X[ 9],21,0xeb86d391L);
A
B
C
D

=
=
=
=

c->A
c->B
c->C
c->D

+=
+=
+=
+=

A;
B;
C;
D;

}
}

Именно здесь и сокрыто основное отличие в реализации двух алгоритмов.

Как это реализовано в Microsoft Windows
Microsoft Windows прячет от нас детали реализации алгоритма построения цифрового
дайджеста MD5 и предлагает для работы только Crypto API – прикладной программный
интерфейс для работы с криптографической библиотекой.
Crypto API построена по принципу так называемых "провайдеров", или в более
русскоязычном варианте – модулей, обеспечивающих функции криптозащиты. Из этого
следует, что вы можете построить свой собственный модуль, следуя требованиям
библиотеки Crypto API, зарегистрировать его и использовать.
Но мы посмотрим только на ту часть библиотеки, которая позволит нам построить
цифровой дайджест MD5.
Для построения цифрового дайджеста блока данных и для работы с полученным
цифровым дайджестом Crypto API предлагает четыре метода:
• CryptCreateHash – функция используется для инициализации хэширования
блока данных. Она возвращает дескриптор хэш-объекта, который затем можно
использовать для хэширования данных.
• CryptGetHashParam – функция, используемая для извлечения значения хэша.
• CryptHashData – функция, выполняющая хэширование блока данных.



CryptDestroyHash – функция для освобождения дескриптора полученного от
функции создания хэш-объекта CryptCreatehash.

Метод CryptHashData используеься для построения промежуточного цифрового
дайджеста блока дынных. Эта функция может быть вызвана несколько раз для
обработки длинного сообщения, разбитого на блоки различной длины.
В качестве примера мы рассмотрим построение цифрового дайджеста для блока данных
длиной dwBufferLen, которые расположены в памяти по адресу pBuffer. Предполагается,
что данные подлежащие хэшированию полностью расположены в буфере. Поэтому
после извлечения цифрового дайджеста с помощью метода CryptoGetHashParam
дальнейшее хэширование данных с помощью данного хэш-объекта более не возможно.

#include
// определения CryptoAPI
/*
Значение некоторых констант, используемых в данном примере:
#define ALG_CLASS_HASH
(4 --">
стр.

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.