加密散列算法——SHA-1
与MD5算法类似,SHA-1算法也是在接收到消息后产生消息摘要,能够用来验证数据的完整性。
不同的是SHA1会产生一个160位的消息摘要(MD5产生的是128位)。
其它的性质之类的不多说(请參考前面MD5算法),直接上SHA-1算法的步骤
1、补位
首先要进行补位,使得补位后信息的长度对512求余为448。
即数据扩展至
K*512+448(bit),即K*64+56(byte)。K为自然数。
详细补位操作:先补一个1。后面补0至满足上述要求。最少要补1bit,最多补512bit。
2、补长度
在K*64+56(byte)的基础上补上8byte,这8byte是用来保存原始信息的长度。
3、使用的常量
一系列的常量字K(0), K(1), ... , K(79),假设以16进制给出。
它们例如以下:
Kt = 0x5A827999 (0 <= t <= 19)
Kt = 0x6ED9EBA1 (20 <= t <= 39)
Kt = 0x8F1BBCDC (40 <= t <= 59)
Kt = 0xCA62C1D6 (60 <= t <= 79)
初始化缓冲常量
H0 = 67452301
H1 = EFCDAB89
H2 = 98BADCFE
H3 = 10325476
H4 = C3D2E1F0
4、辅助函数与加密函数
首先定义4个辅助函数:
(0<=t<20):f(B,C,D,t)=(B & C) | ((~B) & D);
(20<=t<40):f(B,C,D,t)=B ^ C ^ D;
(40<=t<60):f(B,C,D,t)=(B & C) | ((B & D) | (C & D));
(60<=t<80):f(B,C,D,t)=B ^ C ^ D;
C++代码例如以下
#include <iostream>
#include <iomanip>
#include <string>
#include <sstream>
using namespace std; unsigned circleShift(const unsigned& word,const int& bits){
return (word<<bits) | ((word)>>(32-bits));
} unsigned sha1Fun(const unsigned& B,const unsigned& C,const unsigned& D,const unsigned& t){ switch (t/20){
case 0: return (B & C) | ((~B) & D);
case 2: return (B & C) | (B & D) | (C & D);
case 1:
case 3: return B ^ C ^ D;
} return t;
} string sha1(const string& strRaw){ string str(strRaw); str+=(unsigned char)(0x80); // 每一个字节8位,所以要乘8,左移3位
while (str.size()<<3 % 512 != 448){
str+=(char)0;
} // 写入原始数据长度
for (int i(56);i>=0;i-=8){
str+=(unsigned char)((((unsigned __int64)strRaw.size())<<3) >> i);
} const unsigned K[4]={0x5a827999,0x6ed9eba1,0x8f1bbcdc,0xca62c1d6};
unsigned A(0x67452301),B(0xefcdab89),C(0x98badcfe),D(0x10325476),E(0xc3d2e1f0),T(0);
unsigned W[80]={0}; // 每次处理64字节,共512位
for (unsigned i(0);i!=str.size();i+=64){
// 前16个字为原始数据
for (unsigned t(0);t!=16;++t){
// 将4个8位数据放入一个32位变量中
W[t]=((unsigned)str[i+4*t] & 0xff)<<24 |
((unsigned)str[i+4*t+1] & 0xff)<<16 |
((unsigned)str[i+4*t+2] & 0xff)<<8 |
((unsigned)str[i+4*t+3] & 0xff);
} // 填充
for (unsigned t(16);t!=80;++t){
W[t]=circleShift(W[t-3] ^ W[t-8] ^ W[t-14] ^ W[t-16],1);
} for (unsigned t(0);t!=80;++t){
T=circleShift(A,5) + sha1Fun(B,C,D,t) + E + W[t] + K[t/20];
E=D;
D=C;
C=circleShift(B,30);
B=A;
A=T;
} A+=0x67452301;
B+=0xefcdab89;
C+=0x98badcfe;
D+=0x10325476;
E+=0xc3d2e1f0;
} stringstream ss;
ss<<setw(8)<<setfill('0')<<hex<<A<<B<<C<<D<<E;
ss>>str; return str;
} int main(int argc,char *argv[]){ string str(""); cout<<"in put a string :"<<endl;
getline(cin,str); cout<<"raw string: "<<str<<endl
<<"sha1 encode: "<<sha1(str)<<endl;
system("pause");
return 0;
}
加密散列算法——SHA-1的更多相关文章
- 个人理解c#对称加密 非对称加密 散列算法的应用场景
c#类库默认实现了一系列加密算法在System.Security.Cryptography; 命名空间下 对称加密 通过同一密匙进行加密和解密.往往应用在内部数据传输情况下.比如公司a程序 和B程序 ...
- [转帖]什么是安全散列算法SHA256?
什么是安全散列算法SHA256? http://8btc.com/article-136-1.html 发布者: 无主之地 发表于: 2013-10-1 01:31 78152 2 分享 安全散列 ...
- 什么是安全散列算法SHA256?
安全散列算法SHA(Secure Hash Algorithm)是美国国家安全局 (NSA) 设计,美国国家标准与技术研究院(NIST) 发布的一系列密码散列函数,包括 SHA-1.SHA-224.S ...
- Android数据加密之SHA安全散列算法
前言: 对于SHA安全散列算法,以前没怎么使用过,仅仅是停留在听说过的阶段,今天在看图片缓存框架Glide源码时发现其缓存的Key采用的不是MD5加密算法,而是SHA-256加密算法,这才勾起了我的好 ...
- SHA安全散列算法简析
1 SHA算法简介 1.1 概述 SHA (Secure Hash Algorithm,译作安全散列算法) 是美国国家安全局 (NSA) 设计,美国国家标准与技术研究院(NIST) 发布的一系列密码散 ...
- PKI和加密,散列算法
Day 11-PKI和加密,散列算法 PKI(Public Key Infrastructure公钥基础设施) 1 PKI(Public Key Infrastructure公钥基础设施)回顾学习 - ...
- shiro中自定义realm实现md5散列算法加密的模拟
shiro中自定义realm实现md5散列算法加密的模拟.首先:我这里是做了一下shiro 自定义realm散列模拟,并没有真正链接数据库,因为那样东西就更多了,相信学到shiro的人对连接数据库的一 ...
- 加密算法和MD5等散列算法的区别(转)
本文转自http://www.cnblogs.com/eternalwt/archive/2013/03/21/2973807.html 感谢作者 1.在软件开发的用户注册功能中常出现MD5加密这个概 ...
- Shiro入门学习之散列算法与凭证配置(六)
一.散列算法概述 散列算法一般用于生成数据的摘要信息,是一种不可逆的算法,一般适合存储密码之类的数据,常见的散列算法如MD5.SHA等,一般进行散列时最好提供一个salt(“盐”),什么意思?举个栗子 ...
随机推荐
- Linux从入门到适应(二):更换清华源
1 进入到/etc/apt文件夹当中,找到sources.list,将其备份.命令:cp -p sources.list sources.list.old 2 采用管理员方式打开sources.lis ...
- 初识 Bootstrap
Bootstrap 概述 Bootstrap 是一个前端框架,使用它可以快速开发响应式页面,还能专门针对 PC 端或移动端快速开发,大大提高了开发效率. Bootstrap 是最受欢迎的 HTML.C ...
- mongodb的安装与简单操作
MongoDB中文社区:http://www.mongoing.com 数据库的使用场景 SQL(关系型数据库):MySQL.SQLServer --->磁盘操作 1.高度事务性的场景 ...
- leds-gpio driver 续1
在上文中分析了gpio-led platform_device是如何定义并注册的. 那么gpio-led platform_device 和 gpio-led platform_driver是如何匹配 ...
- C语言学习1
一.初识C语言 1.1 C语言的起源 1972年,贝尔实验室的丹尼斯,里奇和肯,汤普逊在开发UNIX操作系统时设计了C语言,然而,C语言不完全是里奇突发奇想出来的,他是在B语言的基础上进行设计的,至于 ...
- [Zabbix] 如何实现邮件报警通知以及免费短信报警通知
版权声明:本文为博主原创文章,未经博主允许不得转载. 前提条件: (1) zabbix服务器端已经成功安装并且运行. (2) zabbix客户端已经成功建立并且运行. 1 下载并且安装msmtp软件 ...
- idea导入(import)项目和打开(open)项目的区别
前言: 每次接手老项目,都得从git或svn下载下来,但是如果之前的项目不是用idea写的怎么办,可是你又习惯啦idea,那你必须把项目在idea上跑起来,那是用import还是用open呢,如何抉择 ...
- Educational Codeforces Round 41 B、C、D
http://codeforces.com/contest/961 B题 可以将长度为k的连续区间转化成1 求最大和 解析 简单尺取 #include <stdio.h> #include ...
- 组队训练1 回放(转载至cxhscst2's blog)
第一场组队训练……意料之中的爆炸. 开场先看题,H是斐波那契水题,qw把H切了. 同时czy看I题(排列),cst继续读其他题. czy尝试交I,PE. cst发现K是水题. cst上来敲K,WA ...
- [bzoj2463][中山市选2009]谁能赢呢?_博弈论
博弈论 bzoj-2463 中山市选-2009 题目大意:题目链接. 注释:略. 想法: 如果$n$是偶数的话就可以被多米诺骨牌恰好覆盖,这样的话只需要先手先走向(1,1)对应的第二段,后者必定会将棋 ...