SM3算法的编程实现

  • SM3算法的编程实现
    • 【实验目的】
    • 【实验环境】
    • 【实验预备知识点】
    • 【实验步骤】
    • 【实验思考题】

SM3算法的编程实现

【实验目的】

1、理解Hash函数的计算原理和特点;
2、理解SM3算法原理;
3、了解SM3值的生成过程。

【实验环境】

windows虚拟机
在目录C:\Program Files\Microsoft Visual Studio\MyProjects\SM3 下打开SM3.dsw,在VC6.0环境下编译代码。

【实验预备知识点】

设消息m的长度为l bit,首先将bit"1"添加到消息末尾,再加k个“0”,k是满足l+1+k =448 mod 512的最小非负整数。然后再添加一个64bit串,该串是l的二进制表示,填充后的消息m’长度为512的整数倍。填充过后,再经迭代压缩,最后经过散列运算即可得到结果。

  1. 主流程图

图 1主流程图

  1. 程序调用层次图


图 2程序调用关系图.

  1. 程序调用关系图

    图 3程序调用关系图.
    【实验内容】
    SM3算法是国家密码管理局2010年12月颁布的密码杂凑算法,适用于商用密码应用中的数字签名和验证、消息认证码的生成与验证以及随机数的生成。SM3算法对于长度小于264位的消息,产生一个256位的消息摘要。算法以512位分组来处理输入的信息,每一分组又被划分为132个32位子分组,经过一系列的处理后,算法的输出由八个32位分组组成,将这些32位分组级联后产生一个256位的散列值。

【实验步骤】

以下是程序的关键代码:

//SM3.C
void sm3_starts( sm3_context *ctx )
{ctx->total[0] = 0;ctx->total[1] = 0;ctx->state[0] = 0x7380166F;ctx->state[1] = 0x4914B2B9;ctx->state[2] = 0x172442D7;ctx->state[3] = 0xDA8A0600;ctx->state[4] = 0xA96F30BC;ctx->state[5] = 0x163138AA;ctx->state[6] = 0xE38DEE4D;ctx->state[7] = 0xB0FB0E4E;
}static void sm3_process( sm3_context *ctx, unsigned char data[64] )
{unsigned long SS1, SS2, TT1, TT2, W[68],W1[64];unsigned long A, B, C, D, E, F, G, H;unsigned long T[64];unsigned long Temp1,Temp2,Temp3,Temp4,Temp5;int j;for(j = 0; j < 16; j++)T[j] = 0x79CC4519;for(j =16; j < 64; j++)T[j] = 0x7A879D8A;GET_ULONG_BE( W[ 0], data,  0 );GET_ULONG_BE( W[ 1], data,  4 );GET_ULONG_BE( W[ 2], data,  8 );GET_ULONG_BE( W[ 3], data, 12 );GET_ULONG_BE( W[ 4], data, 16 );GET_ULONG_BE( W[ 5], data, 20 );GET_ULONG_BE( W[ 6], data, 24 );GET_ULONG_BE( W[ 7], data, 28 );GET_ULONG_BE( W[ 8], data, 32 );GET_ULONG_BE( W[ 9], data, 36 );GET_ULONG_BE( W[10], data, 40 );GET_ULONG_BE( W[11], data, 44 );GET_ULONG_BE( W[12], data, 48 );GET_ULONG_BE( W[13], data, 52 );GET_ULONG_BE( W[14], data, 56 );GET_ULONG_BE( W[15], data, 60 );#define FF0(x,y,z) ( (x) ^ (y) ^ (z))
#define FF1(x,y,z) (((x) & (y)) | ( (x) & (z)) | ( (y) & (z)))
#define GG0(x,y,z) ( (x) ^ (y) ^ (z))
#define GG1(x,y,z) (((x) & (y)) | ( (~(x)) & (z)) )
#define  SHL(x,n) (((x) & 0xFFFFFFFF) << n)
#define ROTL(x,n) (SHL((x),n) | ((x) >> (32 - n)))#define P0(x) ((x) ^  ROTL((x),9) ^ ROTL((x),17))
#define P1(x) ((x) ^  ROTL((x),15) ^ ROTL((x),23))for(j = 16; j < 68; j++ ){Temp1 = W[j-16] ^ W[j-9];Temp2 = ROTL(W[j-3],15);Temp3 = Temp1 ^ Temp2;Temp4 = P1(Temp3);Temp5 =  ROTL(W[j - 13],7 ) ^ W[j-6];W[j] = Temp4 ^ Temp5;}for(j =  0; j < 64; j++){W1[j] = W[j] ^ W[j+4];}A = ctx->state[0];B = ctx->state[1];C = ctx->state[2];D = ctx->state[3];E = ctx->state[4];F = ctx->state[5];G = ctx->state[6];H = ctx->state[7];for(j =0; j < 16; j++){SS1 = ROTL((ROTL(A,12) + E + ROTL(T[j],j)), 7);SS2 = SS1 ^ ROTL(A,12);TT1 = FF0(A,B,C) + D + SS2 + W1[j];TT2 = GG0(E,F,G) + H + SS1 + W[j];D = C;C = ROTL(B,9);B = A;A = TT1;H = G;G = ROTL(F,19);F = E;E = P0(TT2);}for(j =16; j < 64; j++){SS1 = ROTL((ROTL(A,12) + E + ROTL(T[j],j)), 7);SS2 = SS1 ^ ROTL(A,12);TT1 = FF1(A,B,C) + D + SS2 + W1[j];TT2 = GG1(E,F,G) + H + SS1 + W[j];D = C;C = ROTL(B,9);B = A;A = TT1;H = G;G = ROTL(F,19);F = E;E = P0(TT2);}ctx->state[0] ^= A;ctx->state[1] ^= B;ctx->state[2] ^= C;ctx->state[3] ^= D;ctx->state[4] ^= E;ctx->state[5] ^= F;ctx->state[6] ^= G;ctx->state[7] ^= H;}
void sm3_update( sm3_context *ctx, unsigned char *input, int ilen )
{int fill;unsigned long left;if( ilen <= 0 )return;left = ctx->total[0] & 0x3F;fill = 64 - left;ctx->total[0] += ilen;ctx->total[0] &= 0xFFFFFFFF;if( ctx->total[0] < (unsigned long) ilen )ctx->total[1]++;if( left && ilen >= fill ){memcpy( (void *) (ctx->buffer + left),(void *) input, fill );sm3_process( ctx, ctx->buffer );input += fill;ilen  -= fill;left = 0;}while( ilen >= 64 ){sm3_process( ctx, input );input += 64;ilen  -= 64;}if( ilen > 0 ){memcpy( (void *) (ctx->buffer + left),(void *) input, ilen );}
}static const unsigned char sm3_padding[64] =
{0x80, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0,0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0,0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0,0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0
};void sm3_finish( sm3_context *ctx, unsigned char output[32] )
{unsigned long last, padn;unsigned long high, low;unsigned char msglen[8];high = ( ctx->total[0] >> 29 )| ( ctx->total[1] <<  3 );low  = ( ctx->total[0] <<  3 );PUT_ULONG_BE( high, msglen, 0 );PUT_ULONG_BE( low,  msglen, 4 );last = ctx->total[0] & 0x3F;padn = ( last < 56 ) ? ( 56 - last ) : ( 120 - last );sm3_update( ctx, (unsigned char *) sm3_padding, padn );sm3_update( ctx, msglen, 8 );PUT_ULONG_BE( ctx->state[0], output,  0 );PUT_ULONG_BE( ctx->state[1], output,  4 );PUT_ULONG_BE( ctx->state[2], output,  8 );PUT_ULONG_BE( ctx->state[3], output, 12 );PUT_ULONG_BE( ctx->state[4], output, 16 );PUT_ULONG_BE( ctx->state[5], output, 20 );PUT_ULONG_BE( ctx->state[6], output, 24 );PUT_ULONG_BE( ctx->state[7], output, 28 );
}
void sm3( unsigned char *input, int ilen,unsigned char output[32] )
{sm3_context ctx;sm3_starts( &ctx );sm3_update( &ctx, input, ilen );sm3_finish( &ctx, output );memset( &ctx, 0, sizeof( sm3_context ) );
}
int sm3_file( char *path, unsigned char output[32] )
{FILE *f;size_t n;sm3_context ctx;unsigned char buf[1024];if( ( f = fopen( path, "rb" ) ) == NULL )return( 1 );sm3_starts( &ctx );while( ( n = fread( buf, 1, sizeof( buf ), f ) ) > 0 )sm3_update( &ctx, buf, (int) n );sm3_finish( &ctx, output );memset( &ctx, 0, sizeof( sm3_context ) );if( ferror( f ) != 0 ){fclose( f );return( 2 );}fclose( f );return( 0 );
}
void sm3_hmac_starts( sm3_context *ctx, unsigned char *key, int keylen )
{int i;unsigned char sum[32];if( keylen > 64 ){sm3( key, keylen, sum );keylen = 32;key = sum;}memset( ctx->ipad, 0x36, 64 );memset( ctx->opad, 0x5C, 64 );for( i = 0; i < keylen; i++ ){ctx->ipad[i] = (unsigned char)( ctx->ipad[i] ^ key[i] );ctx->opad[i] = (unsigned char)( ctx->opad[i] ^ key[i] );}sm3_starts( ctx);sm3_update( ctx, ctx->ipad, 64 );memset( sum, 0, sizeof( sum ) );
}
void sm3_hmac_update( sm3_context *ctx, unsigned char *input, int ilen )
{sm3_update( ctx, input, ilen );
}
void sm3_hmac_finish( sm3_context *ctx, unsigned char output[32] )
{int hlen;unsigned char tmpbuf[32];hlen =  32;sm3_finish( ctx, tmpbuf );sm3_starts( ctx );sm3_update( ctx, ctx->opad, 64 );sm3_update( ctx, tmpbuf, hlen );sm3_finish( ctx, output );memset( tmpbuf, 0, sizeof( tmpbuf ) );
}
void sm3_hmac( unsigned char *key, int keylen,unsigned char *input, int ilen,unsigned char output[32] )
{sm3_context ctx;sm3_hmac_starts( &ctx, key, keylen);sm3_hmac_update( &ctx, input, ilen );sm3_hmac_finish( &ctx, output );memset( &ctx, 0, sizeof( sm3_context ) );
}

程序运行结果
输入明文1234abc,得到相应的消息摘要

图 4程序运行结果.

【实验思考题】

  1. 请总结SM3与MD5,SHA1的异同。
    (1) 算法结构不同
    在消息填充方面,几个hash算法基本相同,都是先在原始消息的最后加一位“1”,再添加k个“0”,最终要使l+1+k除以512后的余数为448,取其最小的非负整数。然后用一个64位的比特串标识原始消息的长度l。填充后的消息M正好是512位的倍数。(其中)
    SM3算法的压缩函数与SHA-256的压缩函数具有相似的结构,但是SM3算法的设计更加复杂,比如压缩函数的每一轮都使用2个消息字。

(2) 安全性不同
摘要函数在密码学中具有重要的地位,被广泛应用在数字签名,消息认证,数据完整性检测等领域。摘要函数通常被认为需要满足三个基本特性:碰撞稳固性,原根稳固性和第二原根稳固性。
即:
●对于任何一个给定的消息,它都很容易就能运算出散列数值。
●难以由一个已知的散列数值,去推算出原始的消息。
●在不更动散列数值的前提下,修改消息内容是不可行的。
●对于两个不同的消息,它不能给与相同的散列数值。

2005年,Wang等人给出了MD5算法和SHA-1算法的碰撞攻击方法,现今被广泛应用的MD5算法和SHA-1算法不再是安全的算法。
SM3密码摘要算法是中国国家密码管理局2010年公布的中国商用密码杂凑算法标准。SM3算法适用于商用密码应用中的数字签名和验证,是在SHA-256基础上改进实现的一种算法。SM3算法采用Merkle-Damgard结构,消息分组长度为512位,摘要值长度为256位。现今为止,SM3算法的安全性相对较高。

(3) 效率不同
MD5、SHA1、SH2-256与SM3的对比:

2. SM3算法如何保证其安全性?
SM3算法也是一种哈希算法,是我国自主设计的密码杂凑算法,适用于商用密码应用中的数字签名和验证消息认证码的生成与验证以及随机数的生成,可满足多种密码应用的安全需求。为了保证杂凑算法的安全性,其产生的杂凑值的长度不应太短,例如MD5输出128比特杂凑值,输出长度太短,影响其安全性SHA-1算法的输出长度为160比特,SM3算法的输出长度为256比特,因此SM3算法的安全性要高于MD5算法和SHA-1算法。
1、算法的本质
给数据加一个固定长度的指纹,这个固定长度就是256比特。
2、处理过程
第一步:填充,使填充后的数据的长度是512的整数倍
先在数据的最尾巴上加一个1;然后把原始数据的长度用64比特表示,放在最后面;再看看现在的数据的长度值离512的整数还差多少个,差多少个就填多少个0在加的这个1和64比特的长度之间。
第二步:分组
把填充后的信息按照512比特一个分组进行分组,如果分成了N组,就是b(0),b(1),b(N-1)
第三步:迭代压缩得到最后的杂凑值(哈希值)
IV(n)=CF(IV(n-1),b(n-1))
如果信息分为N组,那么IV(N)就是最后得到的杂凑值。

SM3算法的编程实现相关推荐

  1. c++用一级运算比较大小_以SM3算法为例,构建一个软硬协作算法加速器:设计面向SM3优化的运算结构...

    本文书接上文,来讨论如何具体地针对 SM3 算法的特点,优化计算架构,如通过 CSA 加法器来优化加法关键路径等方法,提升系统频率,提高系统吞吐性能. SM3 中的运算 在分析关键关键路径之前,首先分 ...

  2. 车道线检测算法经典编程

    车道线检测算法经典编程 车道线曲线拟合算法编程 计算经过(50,50),(90,120),(70,200)三点的Catmull_Rom样条曲线. IplImage* img = cvCreateIma ...

  3. 年后跳槽BAT必看:10种数据结构、算法和编程课助你面试通关

    作者 | javinpaul 译者 | 大鱼 编辑 | 一一 出品 | AI 科技大本营 进入 BAT 这样的巨头企业工作,无疑是很多程序员的梦想.但事实上,能通过这些公司高难度编程面试的只是一小撮人 ...

  4. 算法和编程面试题精选TOP50!(附代码+解题思路+答案)

    AI技术年度盛会即将开启!11月8-9日,来自Google.Amazon.微软.Facebook.LinkedIn.阿里巴巴.百度.腾讯.美团.京东.小米.字节跳动.滴滴.商汤.旷视.思必驰.第四范式 ...

  5. 《算法设计编程实验:大学程序设计课程与竞赛训练教材》——2.3 构造法模拟的实验范例...

    2.3 构造法模拟的实验范例 构造法模拟需要完整.精确地构造出反映问题本质的数学模型,根据该模型设计状态变化的参数,计算模拟结果.由于数学模型建立了客观事物间准确的运算关系,因此其效率一般比较高. 构 ...

  6. 指令流水 一个时钟周期 出一个结果_以SM3算法为例,构建一个软硬协作算法加速器:性能分析与优化...

    衡量一款 ASIC 芯片可以从 PPA 三个角度进行. PPA 指的是: Power/Performance/Area,功耗 / 性能 / 面积. 衡量 FPGA 设计同样可以参照 PPA,但又有所不 ...

  7. 干货 | 算法和编程面试题精选TOP50!(附代码+解题思路+答案)

    作者 | javinpaul 编译 | 王天宇.Jane 整理 | Jane [导读]之前我们给同学们推荐了很多关于 Python 的面试资源,大家都表示很有用.这次营长表示要翻 Java 的牌子啦~ ...

  8. 杭电第七次作业c语言短学期,杭电短学期:算法与编程.doc

    杭电短学期:算法与编程.doc 下载提示(请认真阅读)1.请仔细阅读文档,确保文档完整性,对于不预览.不比对内容而直接下载带来的问题本站不予受理. 2.下载的文档,不会出现我们的网址水印. 3.该文档 ...

  9. 机器学习 - [集成学习]Bagging算法的编程实现

    机器学习 - [集成学习] Bagging算法的编程实现 李俊才 的 CSDN 博客:https://blog.csdn.net/qq_28550263?spm=1001.2101.3001.5343 ...

  10. python兔子编程_Python兔子生兔子算法,编程练习题实例十一

    Python兔子生兔子算法,编程练习题实例十一 Python兔子生兔子算法,编程练习题实例十一 没学习python之前就听说过一个兔子生兔子的数学算法问题.现在学习了python编程后,自然要用pyt ...

最新文章

  1. ajax 返回数据null,ajax post 返回的数据是null
  2. 零基础学习WinCE开发
  3. 要的需求 ip提取网站源码带采集 要求是PHP源码
  4. linux下生成key
  5. 天猫公布618战报 苹果2分45秒破亿 你贡献了多少?
  6. java中element转换_java中实体类与xml的element相互转换
  7. mysql io队列_网易视频云经验分享MYSQL 5.5 的IO控制
  8. mysql engine类型 小项目_项目中常用的19条MySQL优化
  9. 威纶触摸屏如何组态设置离散量报警及报警历史记录?
  10. CTF训练(密码学)——位移密码
  11. Android 倒计时器工具类
  12. audio语音播放组件
  13. 融合多源信息的知识表示学习方法
  14. 第五章:量化研究专题(第四篇:统计套利:利用相关系数进行配对交易 )
  15. fullpage插件的使用
  16. 计算机考研数学几,考研数学一二三区别是什么?
  17. iFunk超极本或出新,你最想知道什么
  18. 判断一个数是否为整数、正整数、小数通用算法
  19. wordpress插件_9个最佳WordPress产品组合插件
  20. SQL SERVER 提取字符串中字母

热门文章

  1. 基于php的购物网站源代码,基于PHP的网上商城购物网站设计(含源文件).doc
  2. 推挽变换器matlab仿真,双驱动推挽DC-DC变换器方案分享之设计原理简析
  3. mysql alter auto increment_将MySQL列更改为AUTO_INCREMENT
  4. 酷派N900刷机教程
  5. 酷派+k1+rom+android+4.4,酷派k1刷机教程
  6. 通信感知一体化概述(IMT-2030 6G)
  7. python常用中文分词方法_中文分词原理及常用Python中文分词库介绍
  8. 六、CISSP 官方学习指南(OSG)第 7 版术语对照表
  9. MATLAB函数拟合指令,MATLAB拟合函数使用说明
  10. 从零开始学编程之我见