![]() КАТЕГОРИИ:
АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника
|
Secure Hash Algorithm (SHA)Прежде всего исходное сообщение М дополняют так, чтобы оно стало кратным 512 битам. Дополнительная набивка выполняется следующим образом: сначала добавляется 1, затем следует столько нулей, сколько необходимо для получения сообщения, которое на 64 бита короче, чем кратное 512, и, наконец, добавляют 64-битовое представление длины исходного сообщения. А = 0 х 6 7 4 5 2 3 0 1 В = 0 х E F C D A B 8 9 C = 0 х 9 8 B A D C F E D = 0 х 1 0 3 2 5 4 7 6 E = 0 х C 3 D 2 E 1 F 0 Схема ал
Алгоритм имеет следующий набор нелинейных функций: где t – номер операции. В алгоритме используются четыре константы: Блок сообщения преобразуется из шестнадцати 32-битовых слов (М0….М15) в восемьдесят 32-битных слов(W0…W79) с помощью следующего алгоритма: Wt =Mt для t = 0…15
40. Правовая защита от компьютерных преступлений.
|