1. SHA256

对于任意长度的消息,SHA256都会产生一个256bit长的哈希值,称作消息摘要。

这个摘要相当于是个长度为32个字节的数组,通常用一个长度为64的十六进制字符串来表示

来看一个例子:

hello world
这句话,经过哈希函数SHA256后得到的哈希值为:
b94d27b9934d3e08a52e52d7da7dabfac484efe37a5380ee9088f7ace2efcde9

在线加密

2.SHA256信息预处理

SHA256算法中的预处理就是在想要Hash的消息后面补充需要的信息,使整个消息满足指定的结构。

信息的预处理分为两个步骤:附加填充bit附加长度

Step1:附加填充bit

在报文末尾进行填充,使报文长度在对512取模以后的余数是448

填充是这样进行的:先补第一个比特为1,然后都补0,直到长度满足对512取模后余数是448。

需要注意的是,信息必须进行填充,也就是说,即使长度已经满足对512取模后余数是448,补位也必须要进行,这时要填充512个比特。

因此,填充是至少补一位,最多补512位。

:以信息“abc”为例显示补位的过程。

a,b,c对应的ASCII码分别是97,98,99

于是原始信息的二进制编码为:01100001 01100010 01100011

补位第一步,首先补一个“1” : 0110000101100010 01100011 1

补位第二步,补423个“0”:01100001 01100010 01100011 10000000 00000000 … 00000000

补位完成后的数据如下(为了简介用16进制表示):

61626380 00000000 00000000 00000000
00000000 00000000 00000000 00000000
00000000 00000000 00000000 00000000
00000000 00000000

为什么是448?

因为在第一步的预处理后,第二步会再附加上一个64bit的数据,用来表示原始报文的长度信息。而448+64=512,正好拼成了一个完整的结构。

Step2:附加长度值

附加长度值就是将原始数据(第一步填充前的消息)的长度信息补到已经进行了填充操作的消息后面。

wiki百科中给出的原文是:append length of message (before pre-processing), in bits, as 64-bit big-endian integer

SHA256用一个64位的数据来表示原始消息的长度。

因此,通过SHA256计算的消息长度必须要小于2^64 ,当然绝大多数情况这足够大了。

长度信息的编码方式为64-bit big-endian integer

回到刚刚的例子,消息“abc”,3个字符,占用24个bit

因此,在进行了补长度的操作以后,整个消息就变成下面这样了(16进制格式)

61626380 00000000 00000000 00000000
00000000 00000000 00000000 00000000
00000000 00000000 00000000 00000000
00000000 00000000 00000000 00000018

3.逻辑运算

SHA256散列函数中涉及的操作全部是逻辑的位运算,包括六个逻辑函数:

逻辑运算 含义
∧ \land∧ 按位“与”
¬ \neg¬ 按位“补”
⊕ \oplus⊕ 按位“异或”
S n S^{n}Sn 循环右移n个bit
R n R^{n}Rn 右移n个bit

4.计算hash

现在来介绍SHA256算法的主体部分,即消息摘要是如何计算的。

首先:将消息分解成512-bit大小的块

(break message into 512-bit chunks)

假设消息M可以被分解为n个块,于是整个算法需要做的就是完成n次迭代,n次迭代的结果就是最终的哈希值,即256bit的数字摘要。

一个256-bit的摘要的初始值H0,经过第一个数据块进行运算,得到H1,即完成了第一次迭代

H1经过第二个数据块得到H2,……,依次处理,最后得到Hn,Hn即为最终的256-bit消息摘要

将每次迭代进行的映射用 Map(H_{i-1}) = H_{i}表示,于是迭代可以更形象的展示为:

图中256-bit的Hi被描述为8个小块,这是因为SHA256算法中的最小运算单元称为“字”(Word),一个字是32位。

此外,第一次迭代中,映射的初值设置为前面介绍的8个哈希初值,如下图所示:

下面开始介绍每一次迭代的内容,即映射 Map(H_{i-1}) = H_{i} 的具体算法

Step1:构造64个字(word)

break chunk into sixteen 32-bit big-endian words w[0], …, w[15] 对于每一块,将块分解为16个32-bit的big-endian的字,记为w[0], …, w[15]

也就是说,前16个字直接由消息的第i个块分解得到,其余的字由如下迭代公式得到:

Wt​=σ1​(Wt−2​)+Wt−7​+σ0​(Wt−15​)+Wt−16​

Step2:进行64次循环

映射  Map(H_{i-1}) = H_{i}  包含了64次加密循环,即进行64次加密循环即可完成一次迭代,每次加密循环可以由下图描述:

图中,ABCDEFGH这8个字(word)在按照一定的规则进行更新,其中深蓝色方块是事先定义好的非线性逻辑函数,上文已经做过铺垫红色田字方块代表 mod  2^{32}  addition,即将两个数字加在一起,如果结果大于 2^{32} ,你必须除以 2^{32} 并找到余数。

ABCDEFGH一开始的初始值分别为  H_{i-1}(0),H_{i-1}(1),…,H_{i-1}(7)   Kt是第t个密钥,对应我们上文提到的64个常量,Wt是本区块产生第t个word。原消息被切成固定长度512-bit的区块,对每一个区块,产生64个word,通过重复运行循环n次对ABCDEFGH这八个字循环加密。

最后一次循环所产生的八个字合起来即是第i个块对应到的散列字符串  H_{i}  ,由此变完成了SHA256算法的所有介绍

5. SHA256算法代码

sha256.h

#ifndef sha256_h
#define sha256_h#include<string.h>
#include<stdio.h>
#include<stdint.h>
//#include<endian.h>
void sha256(const unsigned char *data, size_t len, unsigned char *out);#endif /* sha256_h */

sha256.c

// sha256.c#include "sha256.h"#define rightrotate(w, n) ((w >> n) | (w) << (32-(n)))
#if __BYTE_ORDER__ == __ORDER_LITTLE_ENDIAN__
#define copy_uint32(p, val) *((uint32_t *)p) = __builtin_bswap32((val))//gcc 内建函数__builtin_bswap32,
#elif __BYTE_ORDER__ == __ORDER_BIG_ENDIAN__
#define copy_uint32(p, val) *((uint32_t *)p) = (val)
#else
#error "Unsupported target architecture endianess!"
#endifstatic const uint32_t k[64] = {0x428a2f98, 0x71374491, 0xb5c0fbcf, 0xe9b5dba5, 0x3956c25b, 0x59f111f1, 0x923f82a4, 0xab1c5ed5,0xd807aa98, 0x12835b01, 0x243185be, 0x550c7dc3, 0x72be5d74, 0x80deb1fe, 0x9bdc06a7, 0xc19bf174,0xe49b69c1, 0xefbe4786, 0x0fc19dc6, 0x240ca1cc, 0x2de92c6f, 0x4a7484aa, 0x5cb0a9dc, 0x76f988da,0x983e5152, 0xa831c66d, 0xb00327c8, 0xbf597fc7, 0xc6e00bf3, 0xd5a79147, 0x06ca6351, 0x14292967,0x27b70a85, 0x2e1b2138, 0x4d2c6dfc, 0x53380d13, 0x650a7354, 0x766a0abb, 0x81c2c92e, 0x92722c85,0xa2bfe8a1, 0xa81a664b, 0xc24b8b70, 0xc76c51a3, 0xd192e819, 0xd6990624, 0xf40e3585, 0x106aa070,0x19a4c116, 0x1e376c08, 0x2748774c, 0x34b0bcb5, 0x391c0cb3, 0x4ed8aa4a, 0x5b9cca4f, 0x682e6ff3,0x748f82ee, 0x78a5636f, 0x84c87814, 0x8cc70208, 0x90befffa, 0xa4506ceb, 0xbef9a3f7, 0xc67178f2
};void sha256(const unsigned char *data, size_t len, unsigned char *out) {uint32_t h0 = 0x6a09e667;uint32_t h1 = 0xbb67ae85;uint32_t h2 = 0x3c6ef372;uint32_t h3 = 0xa54ff53a;uint32_t h4 = 0x510e527f;uint32_t h5 = 0x9b05688c;uint32_t h6 = 0x1f83d9ab;uint32_t h7 = 0x5be0cd19;int r = (int)(len * 8 % 512);int append = ((r < 448) ? (448 - r) : (448 + 512 - r)) / 8;size_t new_len = len + append + 8;// 原始数据+填充+64bit位数unsigned char buf[new_len];bzero(buf + len, append); //将内存(字符串)前n个字节清零<string.h>if (len > 0) {memcpy(buf, data, len);}buf[len] = (unsigned char)0x80;uint64_t bits_len = len * 8;for (int i = 0; i < 8; i++) {buf[len + append + i] = (bits_len >> ((7 - i) * 8)) & 0xff;}uint32_t w[64];bzero(w, 64);size_t chunk_len = new_len / 64; //分512bit区块for (int idx = 0; idx < chunk_len; idx++) {uint32_t val = 0;for (int i = 0; i < 64; i++) {//将块分解为16个32-bit的big-endian的字,记为w[0], …, w[15]val =  val | (*(buf + idx * 64 + i) << (8 * (3 - i)));if (i % 4 == 3) {w[i / 4] = val;val = 0;}}for (int i = 16; i < 64; i++) {//前16个字直接由以上消息的第i个块分解得到,其余的字由如下迭代公式得到:uint32_t s0 = rightrotate(w[i - 15], 7) ^ rightrotate(w[i - 15], 18) ^ (w[i - 15] >> 3);uint32_t s1 = rightrotate(w[i - 2], 17) ^ rightrotate(w[i - 2], 19) ^ (w[i - 2] >> 10);w[i] = w[i - 16] + s0 + w[i - 7] + s1;}uint32_t a = h0;uint32_t b = h1;uint32_t c = h2;uint32_t d = h3;uint32_t e = h4;uint32_t f = h5;uint32_t g = h6;uint32_t h = h7;for (int i = 0; i < 64; i++) {//uint32_t s_1 = rightrotate(e, 6) ^ rightrotate(e, 11) ^ rightrotate(e, 25);uint32_t ch = (e & f) ^ (~e & g);uint32_t temp1 = h + s_1 + ch + k[i] + w[i];uint32_t s_0 = rightrotate(a, 2) ^ rightrotate(a, 13) ^ rightrotate(a, 22);uint32_t maj = (a & b) ^ (a & c) ^ (b & c);uint32_t temp2 = s_0 + maj;h = g;g = f;f = e;e = d + temp1;d = c;c = b;b = a;a = temp1 + temp2;}h0 += a;h1 += b;h2 += c;h3 += d;h4 += e;h5 += f;h6 += g;h7 += h;}//printf("The ho is %x\n",h0);copy_uint32(out, h0);copy_uint32(out + 1, h1);copy_uint32(out + 2, h2);copy_uint32(out + 3, h3);copy_uint32(out + 4, h4);copy_uint32(out + 5, h5);copy_uint32(out + 6, h6);copy_uint32(out + 7, h7);/*for(int i=0;i<32;i++){printf("%x",out[i]);    }*/
}

main.c

#include<stdio.h>
#include"sha256.h"
#include<stdlib.h>
int main(int argc,char*argv[])
{unsigned char in[] = "hello world";unsigned char buff[32];//必须带unsigned ,sha256消息摘要输出为256位,即32字节memset(buff,0,32);puts("start sha256 hash \n");sha256(in,strlen(in),buff);printf("\nThe sha256 hash is :\n");for(int i=0;i<32;i++){printf("%x",buff[i]);    }puts("\nend sha256 hash \n");return 0;
}

编译

gcc -o main main.c sha256.c

makefile

main:main.c sha256.c sha256.hgcc -o main main.c sha256.c
clear:rm -rf *.o

sha256 C语言实现相关推荐

  1. js怎么实现hmacsha256_各种语言HMAC SHA256实现

    语言包含: Javascript ,PHP,Java,Groovy,C#,Objective C,Go,Ruby,Python,Perl,Dart,Swift,Rust,Powershell. Jav ...

  2. SHA1和SHA256算法C语言实现

    SHA家族的五个算法,分别是SHA-1.SHA-224.SHA-256.SHA-384,和SHA-512,由美国国家安全局(NSA)所设计,并由美国国家标准与技术研究院(NIST)发布,是美国的政府标 ...

  3. sha256算法_Go语言实现Pow共识算法

    作者: 张详,闫思 来源: IDCU PoW呢...Proof of Work ,工作量证明机制,可能这个名字大家不熟悉,说比特币的话,大家就熟悉了.没错,PoW就是比特币所使用的共识机制. 通过计算 ...

  4. c语言读h5文件,我利用C语言实现SHA-256算法,需要从一个txt文件中读出数据并把...

    该楼层疑似违规已被系统折叠 隐藏此楼查看此楼 并把得到的密文写入另一个txt文件张该怎么改代码啊? #include #include extern char* StrSHA256(const cha ...

  5. c语言得到txt文件的长度,我利用C语言实现SHA-256算法,需要从一个txt文件中读出数据并把...

    该楼层疑似违规已被系统折叠 隐藏此楼查看此楼 并把得到的密文写入另一个txt文件张该怎么改代码啊? #include #include extern char* StrSHA256(const cha ...

  6. SHA256 的C语言实现

    前几天总结了SHA256的算法原理一文 SHA2系列的原理并不复杂,但是需要注意细节还是挺多的.不少中文博客贴出的代码都有错,这两天也踩了几个坑. 代码在这里!!!SHA256的C Code 代码实现 ...

  7. c语言使用openssl库进行RSA加解密,并使用OAEP SHA256填充方式

    参考链接: https://blog.csdn.net/github_35454460/article/details/51862470 https://developer.aliyun.com/ar ...

  8. C语言实现一个区块链,区块链学习(1) sha256算法 c语言实现-Go语言中文社区

    sha256算法,网上有很多的介绍,摘抄一段如下: SHA-256 算法输入报文的最大长度不超过2^64 bit,输入按512-bit 分组进行处理,产生的输出是一个256-bit 的报文摘要.该算法 ...

  9. hmacsha256 c语言源码,纯C语言实现hmac sha256,可在单片机中使用_沃航科技

    这是小沃最近遇到的一个项目,由于百度云的所有接口都需要通过hmac sha256计算,所以小沃在网上找到了相关代码可以在单片机中实现,现在就分享给大家. SHA256.h#ifndef SHA256_ ...

最新文章

  1. tensorflow2.0 RNN文本预测
  2. ICLR 2021 | 基于自监督学习的小样本分类,代码已开源
  3. 节省3500万的背后,运维如何兼顾成本与效率?
  4. 【大学课程】操作系统知识点
  5. 小程序短视频项目———开发用户登录注册(一)
  6. 作为前端,你需要懂得javascript实现继承的方法
  7. mysql longbolb_MySql基本数据类型及约束
  8. Spark SQL 源代码分析之Physical Plan 到 RDD的详细实现
  9. 利用mysql的预编译机制_Mysqli的预编译机制处理批量数据过程
  10. adb -s emulator-5554 install JDKCast-PAP.apk
  11. 樽海鞘算法(SSA)
  12. DSP-F28335与AD7606的并行模式调试问题
  13. 软考知识点之需求管理
  14. 你们想要知道的跳一跳都在这了,23333333
  15. 计算机网络延展-桥接器(网桥)
  16. 使用js转换数据库时间类型
  17. flac格式如何转换为mp3,这3个方法超好用
  18. 少壮不努力,老大徒伤悲
  19. 川渝交界处今晨发生5级地震
  20. 3. Twitter的客户端框架——Bootstrap

热门文章

  1. [网游加速器原理、技术与实现]
  2. linux安装界面超出显示范围,U盘安装CentOS显示“输入信号超出范围”解决
  3. APP界面控件中英文名称汇总
  4. 上海高校计算机就业排名,最新| 上海高校专业薪酬排行榜!
  5. Android远程控制
  6. rtx 2080显卡什么级别 rtx 2080性能相当于什么水平
  7. 机器学习——感知机学习算法
  8. thinkphp整合系列之微信扫码支付
  9. 自动驾驶路径规划——基于概率采样的路径规划算法(PRM)
  10. 女儿国最终解密--女儿国是谁的天下