2024年4月29日发(作者:)

SHA加密算法原理

1、 SHA1算法简介

安全哈希算法(Secure Hash Algorithm)主要适用于数字签名标准(Digital

Signature Standard DSS)里面定义的数字签名算法(Digital Signature Algorithm

DSA)。对于长度小于2^64位的消息,SHA1会产生一个160位的消息摘要。当接收到

消息的时候,这个消息摘要可以用来验证数据的完整性。在传输的过程中,数据很可能会

发生变化,那么这时候就会产生不同的消息摘要。

SHA1有如下特性:不可以从消息摘要中复原信息;两个不同的消息不会产生同样的

消息摘要。

2 、术语和概念

2.1位(Bit),字节(Byte)和字(Word)

SHA1始终把消息当成一个位(bit)字符串来处理。本文中,一个“字”(Word)

是32位,而一个“字节”(Byte)是8位。比如,字符串“abc”可以被转换成一个位字

符串:01100001 01100010 01100011。它也可以被表示成16进制字符串: 0x616263.

2.2 运算符和符号

下面的逻辑运算符都被运用于“字”(Word)

X^Y = X, Y逻辑与

X Y = X, Y逻辑或

X XOR Y= X, Y逻辑异或

~X = X逻辑取反

X+Y定义如下:

字 X 和 Y 代表两个整数 x 和y, 其中 0 <= x < 2^32 且 0 <= y < 2^32. 令整数

z = (x + y) mod 2^32. 这时候 0 <= z < 2^32. 将z转换成字Z, 那么就是 Z = X + Y.

循环左移位操作符Sn(X)。X是一个字,n是一个整数,0<=n<=32。Sn(X) =

(X<>32-n)

X<

补右边的n位(最后结果还是32位)。X>>n是抛弃右边的n位,将各个位依次向右移动

n位,然后在左边的n位填0。因此可以叫Sn(X)位循环移位运算

3、SHA1算法描述

在SHA1算法中,我们必须把原始消息(字符串,文件等)转换成位字符串。SHA1

算法只接受位作为输入。假设我们对字符串“abc”产生消息摘要。首先,我们将它转换

成位字符串如下:

01100001 01100010 01100011

―――――――――――――

‘a’=97 ‘b’=98 ‘c’=99

这个位字符串的长度为24。下面我们需要5个步骤来计算MD5。

3.1 补位

消息必须进行补位,以使其长度在对512取模以后的余数是448。也就是说,(补位

后的消息长度)%512 = 448。即使长度已经满足对512取模后余数是448,补位也必须

要进行。

补位是这样进行的:先补一个1,然后再补0,直到长度满足对512取模后余数是448。

总而言之,补位是至少补一位,最多补512位。还是以前面的“abc”为例显示补位的过

程。

原始信息: 01100001 01100010 01100011

补位第一步:01100001 01100010 01100011 1

首先补一个“1”

补位第二步:01100001 01100010 01100011 10…..0

然后补423个“0”

我们可以把最后补位完成后的数据用16进制写成下面的样子

61626380 00000000 00000000 00000000

00000000 00000000 00000000 00000000

00000000 00000000 00000000 00000000

00000000 00000000

现在,数据的长度是448了,我们可以进行下一步操作。

3.2 补长度

所谓的补长度是将原始数据的长度补到已经进行了补位操作的消息后面。通常用一个

64位的数据来表示原始消息的长度。如果消息长度不大于2^64,那么第一个字就是0。

在进行了补长度的操作以后,整个消息就变成下面这样了(16进制格式)

61626380 00000000 00000000 00000000

00000000 00000000 00000000 00000000

00000000 00000000 00000000 00000000

00000000 00000000 00000000 00000018

如果原始的消息长度超过了512,我们需要将它补成512的倍数。然后我们把整个消

息分成一个一个512位的数据块,分别处理每一个数据块,从而得到消息摘要。

3.3 使用的常量

一系列的常量字K(0), K(1), ... , K(79),如果以16进制给出。它们如下:

K

t

= 0x5A827999 (0 <= t <= 19)

K

t

= 0x6ED9EBA1 (20 <= t <= 39)

K

t

= 0x8F1BBCDC (40 <= t <= 59)

K

t

= 0xCA62C1D6 (60 <= t <= 79).

3.4 需要使用的函数

在SHA1中我们需要一系列的函数。每个函数f

t

(0 <= t <= 79)都操作32位字B,C,

D并且产生32位字作为输出。f

t

(B,C,D)可以如下定义

f

t

(B,C,D) = (B AND C) or ((NOT B) AND D) ( 0 <= t <= 19)

f

t

(B,C,D) = B XOR C XOR D (20 <= t <= 39)

f

t

(B,C,D) = (B AND C) or (B AND D) or (C AND D) (40 <= t <= 59)

f

t

(B,C,D) = B XOR C XOR D (60 <= t <= 79).

3.5 计算消息摘要

必须使用进行了补位和补长度后的消息来计算消息摘要。计算需要两个缓冲区,每个

都由5个32位的字组成,还需要一个80个32位字的缓冲区。第一个5个字的缓冲区被

标识为A,B,C,D,E。第一个5个字的缓冲区被标识为H

0,

H

1

, H

2

, H

3

, H

4

。80个字的缓冲区被标识为W0, W1,..., W79

另外还需要一个一个字的TEMP缓冲区。

为了产生消息摘要,在第4部分中定义的16个字的数据块M

1

, M

2

,..., M

n

会依次进行处理,处理每个数据块M

i

包含80个步骤。

在处理每个数据块之前,缓冲区{H

i

} 被初始化为下面的值(16进制)

H

0

= 0x67452301

H

1

= 0xEFCDAB89

H

2

= 0x98BADCFE

H

3

= 0x10325476

H

4

= 0xC3D2E1F0.

现在开始处理M

1

, M

2

, ... , M

n。

为了处理 M

i

,需要进行下面的步骤

(1). 将 M

i

分成 16 个字 W

0

, W

1

, ... , W

15

, W

0

是最左边的字

(2). 对于 t = 16 到 79 令 W

t

= S

1

(W

t-3

XOR W

t-8

XOR W

t- 14

XOR W

t-16

).

(3). 令 A = H

0

, B = H

1

, C = H

2

, D = H

3

, E = H

4

.

(4) 对于 t = 0 到 79,执行下面的循环

TEMP = S

5

(A) + f

t

(B,C,D) + E + W

t

+ K

t

;

E = D; D = C; C = S30(B); B = A; A = TEMP;

(5). 令 H

0

= H

0

+ A, H

1

= H

1

+ B, H

2

= H

2

+ C, H

3

= H

3

+ D, H

4

= H

4

+ E.

在处理完所有的 M

n

, 后,消息摘要是一个160位的字符串,以下面的顺序标识

H0 H1 H2 H3 H4.

对于SHA256,SHA384,SHA512。你也可以用相似的办法来计算消息摘要。对消息进

行补位的算法完全是一样的。