Sha1算法原理研究

简单回顾:任意长度的明文,转化为二进制表示,对512位求模(取余)得到448位,(如果不够,进行补位,补位时,第一个补1,剩下的补0),然后用后面的64位对明文原来的二进制长度进行表示,最终得到512的倍数。然后按512位对明文进行分组L(i),再把L(i)分成16组M(i),每组32位。然后把这16组进行扩展,扩展到80组。然后会有初始的5个A,B,C,D,E链接变量,和K1,K2,K3,K4,K5这5个常量,第一次时,把A,B,C,D,E的初始值赋给A’,B’,C’,D’,E’。下面进行4轮操作,每轮20个步骤,一共80个步骤。然后把每轮得到的A,B,C,D,E作为下一个L(i)的初始值带入重复处理。最后得到的A,B,C,D,E和A’,B’,C’,D’,E’进行求和运算得到最终的A,B,C,D,E即为160位的摘要。

补充:

1.运算符和符号
下面的逻辑运算符都被运用于“字”(Word)
X ^ Y    = X,Y  逻辑与
X \/ Y   = X,Y  逻辑或 
X XOR Y  = X,Y  逻辑异或  (注:相同取0,不同取1)
~X       = X    逻辑取反
X+Y定义如下:
字 X 和 Y 代表两个整数 x 和y, 其中 0 <= x < 2^320 <= y < 2^32. 令整数z = (x + y) mod 2^32. 这时候 0 <= z < 2^32. 将z转换成字Z, 那么就是 Z = X + Y.

循环左移位操作符Sn(X)。X是一个字,n是一个整数,0<=n<=32。Sn(X) = (X<<n)OR(X>>32-n)
X<<n定义如下:抛弃最左边的n位数字,将各个位依次向左移动n位,然后用0填补右边的n位(最后结果还是32位)。X>>n是抛弃右边的n位,将各个位依次向右移动n位,然后在左边的n位填0。因此可以叫Sn(X)位循环移位运算

2.
(B·C)V(~B·D) 等价于 (B AND C) OR ((NOT B) AND D)
B⊕CD 等价于 B XOR C XOR D  

3.
消息必须进行补位,以使其长度在对512取模以后的余数是448。也就是说,(补位后的消息长度)%512 = 448。即使长度已经满足对512取模后余数是448,补位也必须要进行。
       补位是这样进行的:先补一个1,然后再补0,直到长度满足对512取模后余数是448。总而言之,补位是至少补一位,最多补512位。还是以前面的“abc”为例显示补位的过程。   

4.

一.SHA1与MD5差异

SHA1对任意长度明文的预处理和MD5的过程是一样的,即预处理完后的明文长度是512位的整数倍,但是有一点不同,那就是SHA1的原始报文长度不能超过2的64次方,然后SHA1生成160位的报文摘要。SHA1算法简单而且紧凑,容易在计算机上实现。
表8-2-1列出了对MD5及SHA1的比较差异之处。让我们根据各项特性,简要说明其间的不同。
表8-2-1 MD5与SHA1的比较

差异处MD5SHA1
摘要长度128位160位
运算步骤数6480
基本逻辑函数数目44
常数数目644

● 安全性:SHA1所产生的摘要比MD5长32位。若两种散列函数在结构上没有任何问题的话,SHA1比MD5更安全。
● 速度:两种方法都是主要考虑以32位处理器为基础的系统结构。但SHA1的运算步骤比MD5多了16步,而且SHA1记录单元的长度比MD5多了32位。因此若是以硬件来实现SHA1,其速度大约比MD5慢了25%。
● 简易性:两种方法都是相当的简单,在实现上不需要很复杂的程序或是大量存储空间。然而总体上来讲,SHA1对每一步骤的操作描述比MD5简单。

二.SHA1哈希算法流程

对于任意长度的明文,SHA1首先对其进行分组,使得每一组的长度为512位,然后对这些明文分组反复重复处理。
对于每个明文分组的摘要生成过程如下:
(1) 将512位的明文分组划分为16个子明文分组,每个子明文分组为32位。
(2) 申请5个32位的链接变量,记为A、B、C、D、E。
(3) 16份子明文分组扩展为80份。
(4) 80份子明文分组进行4轮运算。
(5) 链接变量与初始链接变量进行求和运算。
(6) 链接变量作为下一个明文分组的输入重复进行以上操作。
(7) 最后,5个链接变量里面的数据就是SHA1摘要。

三.SHA1的分组过程

对于任意长度的明文,SHA1的明文分组过程与MD5相类似,首先需要对明文添加位数,使明文总长度为448(mod512)位。在明文后添加位的方法是第一个添加位是l,其余都是0。然后将真正明文的长度(没有添加位以前的明文长度)以64位表示,附加于前面已添加过位的明文后,此时的明文长度正好是512位的倍数。与MD5不同的是SHA1的原始报文长度不能超过2的64次方,另外SHA1的明文长度从低位开始填充。
经过添加位数处理的明文,其长度正好为512位的整数倍,然后按512位的长度进行分组(block),可以划分成L份明文分组,我们用Y0,Y1,……YL-1表示这些明文分组。对于每一个明文分组,都要重复反复的处理,这些与MD5是相同的。
对于512位的明文分组,SHA1将其再分成16份子明文分组(sub-block),每份子明文分组为32位,我们使用M[k](k= 0, 1,……15)来表示这16份子明文分组。之后还要将这16份子明文分组扩充到80份子明文分组,我们记为W[k](k= 0, 1,……79),扩充的方法如下。
W t = M t , 当0≤t≤15
W t = ( W t-3 ⊕ W t-8⊕ W t-14⊕ W t-16 ) <<< 1, 当16≤t≤79
SHA1有4轮运算,每一轮包括20个步骤(一共80步),最后产生160位摘要,这160位摘要存放在5个32位的链接变量中,分别标记为A、B、C、D、E。这5个链接变量的初始值以16进制位表示如下。
A=0x67452301
B=0xEFCDAB89
C=0x98BADCFE
D=0x10325476
E=0xC3D2E1F0

四.SHA1的4轮运算

SHA1有4轮运算,每一轮包括20个步骤,一共80步,当第1轮运算中的第1步骤开始处理时,A、B、C、D、E五个链接变量中的值先赋值到另外5个记录单元A′,B′,C′,D′,E′中。这5个值将保留,用于在第4轮的最后一个步骤完成之后与链接变量A,B,C,D,E进行求和操作。
SHA1的4轮运算,共80个步骤使用同一个操作程序,如下:
A,B,C,D,E←[(A<<<5)+ ft(B,C,D)+E+Wt+Kt],A,(B<<<30),C,D
其中 ft(B,C,D)为逻辑函数,Wt为子明文分组W[t],Kt为固定常数。这个操作程序的意义为:
● 将[(A<<<5)+ ft(B,C,D)+E+Wt+Kt]的结果赋值给链接变量A;
● 将链接变量A初始值赋值给链接变量B;
● 将链接变量B初始值循环左移30位赋值给链接变量C;
● 将链接变量C初始值赋值给链接变量D;
● 将链接变量D初始值赋值给链接变量E。
SHA1规定4轮运算的逻辑函数如表8-2-2所示。
表8-2-2 SHA1的逻辑函数

步骤函数定义
10≤t≤19ft(B,C,D)=(B·C)V(~B·D)
220≤t≤39ft(B,C,D)=B⊕C⊕D
340≤t≤59ft(B,C,D)=(B·C)V(B·D)V(C·D)
460≤t≤79ft(B,C,D)=B⊕C⊕D

在操作程序中需要使用固定常数Ki(i= 0,1,2,……79),Ki的取值如表8-2-3所示:
表8-2-3 SHA1的常数K取值表

步骤函数定义
10≤t≤19Kt=5A827999
220≤t≤39Kt=6ED9EBA1
340≤t≤59Kt=8F1BBCDC
460≤t≤79Kt=CA62C1D6

我们同样举一个例子来说明SHA1哈希算法中的每一步是怎样进行的,比起MD5算法,SHA1相对简单,假设W[1]=0x12345678,此时链接变量的值分别为A=0x67452301、B=0xEFCDAB89、C=0x98BADCFE、D=0x10325476、E=0xC3D2E1F0,那么第1轮第1步的运算过程如下。
(1) 将链接变量A循环左移5位,得到的结果为:0xE8A4602C。
(2) 将B,C,D经过相应的逻辑函数:
(B&C)|(~B&D)=(0xEFCDAB89&0x98BADCFE)|(~0xEFCDAB89&0x10325476)=0x98BADCFE
(3) 将第(1)步,第(2)步的结果与E,W[1],和K[1]相加得:
0xE8A4602C+0x98BADCFE+0xC3D2E1F0+0x12345678+0x5A827999=0xB1E8EF2B
(4) 将B循环左移30位得:(B<<<30)=0x7BF36AE2。
(5) 将第3步结果赋值给A,A(这里是指A的原始值)赋值给B,步骤4的结果赋值给C,C的原始值赋值给D,D的原始值赋值给E。
(6) 最后得到第1轮第1步的结果:
A = 0xB1E8EF2B
B = 0x67452301
C = 0x7BF36AE2
D = 0x98BADCFE
E = 0x10325476
按照这种方法,将80个步骤进行完毕。
第四轮最后一个步骤的A,B,C,D,E输出,将分别与记录单元A′,B′,C′,D′,E′中的数值求和运算。其结果将作为输入成为下一个512位明文分组的链接变量A,B,C,D,E,当最后一个明文分组计算完成以后,A,B,C,D,E中的数据就是最后散列函数值。

五.SHA1举例描述


在SHA1算法中,我们必须把原始消息(字符串,文件等)转换成位字符串。SHA1算法只接受位作为输入。假设我们对字符串“abc”产生消息摘要。首先,我们将它转换成位字符串如下:
01100001 01100010 01100011
― ― ― ― ― ― ― ― ― ― ― ― ―
‘a’=97   ‘b’=98   ‘c’=99
这个位字符串的长度为24。下面我们需要5个步骤来计算MD5。
3.1 补位
       消息必须进行补位,以使其长度在对512取模以后的余数是448。也就是说,(补位后的消息长度)%512 = 448。即使长度已经满足对512取模后余数是448,补位也必须要进行。
       补位是这样进行的:先补一个1,然后再补0,直到长度满足对512取模后余数是448。总而言之,补位是至少补一位,最多补512位。还是以前面的“abc”为例显示补位的过程。
原始信息: 01100001 01100010 01100011
补位第一步:01100001 01100010 01100011 1
                                                                首先补一个“1”
补位第二步:01100001 01100010 01100011 10…..0
                                                                然后补423个“0”
我们可以把最后补位完成后的数据用16进制写成下面的样子
61626380 00000000 00000000 00000000
00000000 00000000 00000000 00000000
00000000 00000000 00000000 00000000
00000000 00000000
现在,数据的长度是448了,我们可以进行下一步操作。
3.2 补长度
       所谓的补长度是将原始数据的长度补到已经进行了补位操作的消息后面。通常用一个64位的数据来表示原始消息的长度。如果消息长度不大于2^64,那么第一个字就是0。在进行了补长度的操作以后,整个消息就变成下面这样了(16进制格式)
61626380 00000000 00000000 00000000
00000000 00000000 00000000 00000000
00000000 00000000 00000000 00000000
00000000 00000000 00000000 00000018
如果原始的消息长度超过了512,我们需要将它补成512的倍数。然后我们把整个消息分成一个一个512位的数据块,分别处理每一个数据块,从而得到消息摘要。
3.3 使用的常量
一系列的常量字K(0), K(1), ... , K(79),如果以16进制给出。它们如下:
Kt = 0x5A827999  (0 <= t <= 19)
Kt = 0x6ED9EBA1 (20 <= t <= 39)
Kt = 0x8F1BBCDC (40 <= t <= 59)
Kt = 0xCA62C1D6 (60 <= t <= 79).
3.4 需要使用的函数
在SHA1中我们需要一系列的函数。每个函数ft (0 <= t <= 79)都操作32位字B,C,D并且产生32位字作为输出。ft(B,C,D)可以如下定义
ft(B,C,D) = (B AND C) OR ((NOT B) AND D) ( 0 <= t <= 19)
ft(B,C,D) = B XOR C XOR D              (20 <= t <= 39)
ft(B,C,D) = (B AND C) OR (B AND D) OR (C AND D) (40 <= t <= 59)
ft(B,C,D) = B XOR C XOR D                     (60 <= t <= 79).
3.5 计算消息摘要
必须使用进行了补位和补长度后的消息来计算消息摘要。计算需要两个缓冲区,每个都由532位的字组成,还需要一个8032位字的缓冲区。第一个5个字的缓冲区被标识为A,B,C,D,E。第一个5个字的缓冲区被标识为H0, H1, H2, H3, H4
。80个字的缓冲区被标识为W0, W1,..., W79
另外还需要一个一个字的TEMP缓冲区。
为了产生消息摘要,在第4部分中定义的16个字的数据块M1, M2,..., Mn
会依次进行处理,处理每个数据块Mi 包含80个步骤。
在处理每个数据块之前,缓冲区{Hi} 被初始化为下面的值(16进制)
H0 = 0x67452301
H1 = 0xEFCDAB89
H2 = 0x98BADCFE
H3 = 0x10325476
H4 = 0xC3D2E1F0. 
现在开始处理M1, M2, ... , Mn。为了处理 Mi,需要进行下面的步骤
(1). 将 Mi 分成 16 个字 W0, W1, ... , W15,  W0 是最左边的字
(2). 对于 t = 1679 令 Wt = S1(Wt-3 XOR Wt-8 XOR Wt- 14 XOR Wt-16).
(3). 令 A = H0, B = H1, C = H2, D = H3, E = H4.
(4) 对于 t = 079,执行下面的循环
TEMP = S5(A) + ft(B,C,D) + E + Wt + Kt;
E = D; D = C; C = S30(B); B = A; A = TEMP;
(5). 令 H0 = H0 + A, H1 = H1 + B, H2 = H2 + C, H3 = H3 + D, H4 = H4 + E. 
在处理完所有的 Mn, 后,消息摘要是一个160位的字符串,以下面的顺序标识
H0 H1 H2 H3 H4.
对于SHA256,SHA384,SHA512。你也可以用相似的办法来计算消息摘要。对消息进行补位的算法完全是一样的
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
实现代码:
#include <stdio.h>  
#include <stdint.h>  
#include <string.h>  
#include <assert.h>  

//字节序的小头和大头的问题  
#define ZEN_LITTLE_ENDIAN  0x0123  
#define ZEN_BIG_ENDIAN     0x3210  

//目前所有的代码都是为了小头党服务的,不知道有生之年这套代码是否还会为大头党服务一次?  
#ifndef ZEN_BYTES_ORDER  
#define ZEN_BYTES_ORDER    ZEN_LITTLE_ENDIAN  
#endif  

#ifndef ZEN_SWAP_UINT16  
#define ZEN_SWAP_UINT16(x)  ((((x) & 0xff00) >>  8) | (((x) & 0x00ff) <<  8))  
#endif  
#ifndef ZEN_SWAP_UINT32  
#define ZEN_SWAP_UINT32(x)  ((((x) & 0xff000000) >> 24) | (((x) & 0x00ff0000) >>  8) | \  
    (((x) & 0x0000ff00) <<  8) | (((x) & 0x000000ff) << 24))  
#endif  
#ifndef ZEN_SWAP_UINT64  
#define ZEN_SWAP_UINT64(x)  ((((x) & 0xff00000000000000) >> 56) | (((x) & 0x00ff000000000000) >>  40) | \  
    (((x) & 0x0000ff0000000000) >> 24) | (((x) & 0x000000ff00000000) >>  8) | \  
    (((x) & 0x00000000ff000000) << 8 ) | (((x) & 0x0000000000ff0000) <<  24) | \  
    (((x) & 0x000000000000ff00) << 40 ) | (((x) & 0x00000000000000ff) <<  56))  
#endif  

//将一个(字符串)数组,拷贝到另外一个uint32_t数组,同时每个uint32_t反字节序  
void *swap_uint32_memcpy(void *to, const void *from, size_t length)  
{  
    memcpy(to, from, length);  
    size_t remain_len =  (4 - (length & 3)) & 3;  

    //数据不是4字节的倍数,补充0  
    if (remain_len)  
    {  
        for (size_t i = 0; i < remain_len; ++i)  
        {  
            *((char *)(to) + length + i) = 0;  
        }  
        //调整成4的倍数  
        length += remain_len;  
    }  

    //所有的数据反转  
    for (size_t i = 0; i < length / 4; ++i)  
    {  
        ((uint32_t *)to)[i] = ZEN_SWAP_UINT32(((uint32_t *)to)[i]);  
    }  

    return to;  
}  

///MD5的结果数据长度  
static const size_t ZEN_MD5_HASH_SIZE   = 16;  
///SHA1的结果数据长度  
static const size_t ZEN_SHA1_HASH_SIZE  = 20;  



namespace ZEN_LIB  
{  


/*! 
@brief      求某个内存块的MD5, 
@return     unsigned char* 返回的的结果, 
@param[in]  buf    求MD5的内存BUFFER指针 
@param[in]  size   BUFFER长度 
@param[out] result 结果 
*/  
unsigned char *md5(const unsigned char *buf,  
                   size_t size,  
                   unsigned char result[ZEN_MD5_HASH_SIZE]);  


/*! 
@brief      求内存块BUFFER的SHA1值 
@return     unsigned char* 返回的的结果 
@param[in]  buf    求SHA1的内存BUFFER指针 
@param[in]  size   BUFFER长度 
@param[out] result 结果 
*/  
unsigned char *sha1(const unsigned char *buf,  
                    size_t size,  
                    unsigned char result[ZEN_SHA1_HASH_SIZE]);  
};  


//================================================================================================  
//MD5的算法  

//每次处理的BLOCK的大小  
static const size_t ZEN_MD5_BLOCK_SIZE = 64;  

//md5算法的上下文,保存一些状态,中间数据,结果  
typedef struct md5_ctx  
{  
    //处理的数据的长度  
    uint64_t length_;  
    //还没有处理的数据长度  
    uint64_t unprocessed_;  
    //取得的HASH结果(中间数据)  
    uint32_t  hash_[4];  
} md5_ctx;  


#define ROTL32(dword, n) ((dword) << (n) ^ ((dword) >> (32 - (n))))  
#define ROTR32(dword, n) ((dword) >> (n) ^ ((dword) << (32 - (n))))  
#define ROTL64(qword, n) ((qword) << (n) ^ ((qword) >> (64 - (n))))  
#define ROTR64(qword, n) ((qword) >> (n) ^ ((qword) << (64 - (n))))  


/*! 
@brief      内部函数,初始化MD5的context,内容 
@param      ctx 
*/  
static void zen_md5_init(md5_ctx *ctx)  
{  
    ctx->length_ = 0;  
    ctx->unprocessed_ = 0;  

    /* initialize state */  
    ctx->hash_[0] = 0x67452301;  
    ctx->hash_[1] = 0xefcdab89;  
    ctx->hash_[2] = 0x98badcfe;  
    ctx->hash_[3] = 0x10325476;  
}  

/* First, define four auxiliary functions that each take as input 
 * three 32-bit words and returns a 32-bit word.*/  

/* F(x,y,z) = ((y XOR z) AND x) XOR z - is faster then original version */  
#define MD5_F(x, y, z) ((((y) ^ (z)) & (x)) ^ (z))  
#define MD5_G(x, y, z) (((x) & (z)) | ((y) & (~z)))  
#define MD5_H(x, y, z) ((x) ^ (y) ^ (z))  
#define MD5_I(x, y, z) ((y) ^ ((x) | (~z)))  

/* transformations for rounds 1, 2, 3, and 4. */  
#define MD5_ROUND1(a, b, c, d, x, s, ac) { \  
        (a) += MD5_F((b), (c), (d)) + (x) + (ac); \  
        (a) = ROTL32((a), (s)); \  
        (a) += (b); \  
    }  
#define MD5_ROUND2(a, b, c, d, x, s, ac) { \  
        (a) += MD5_G((b), (c), (d)) + (x) + (ac); \  
        (a) = ROTL32((a), (s)); \  
        (a) += (b); \  
    }  
#define MD5_ROUND3(a, b, c, d, x, s, ac) { \  
        (a) += MD5_H((b), (c), (d)) + (x) + (ac); \  
        (a) = ROTL32((a), (s)); \  
        (a) += (b); \  
    }  
#define MD5_ROUND4(a, b, c, d, x, s, ac) { \  
        (a) += MD5_I((b), (c), (d)) + (x) + (ac); \  
        (a) = ROTL32((a), (s)); \  
        (a) += (b); \  
    }  


/*! 
@brief      内部函数,将64个字节,16个uint32_t的数组进行摘要(杂凑)处理,处理的数据自己序是小头数据 
@param      state 存放处理的hash数据结果 
@param      block 要处理的block,64个字节,16个uint32_t的数组 
*/  
static void zen_md5_process_block(uint32_t state[4], const uint32_t block[ZEN_MD5_BLOCK_SIZE / 4])  
{  
    register unsigned a, b, c, d;  
    a = state[0];  
    b = state[1];  
    c = state[2];  
    d = state[3];  

    const uint32_t *x = NULL;  

    //MD5里面计算的数据都是小头数据.大头党的数据要处理  
#if ZEN_BYTES_ORDER == ZEN_LITTLE_ENDIAN  
    x = block;  
#else  
    uint32_t swap_block[ZEN_MD5_BLOCK_SIZE / 4];  
    swap_uint32_memcpy(swap_block, block, 64);  
    x = swap_block;  
#endif  


    MD5_ROUND1(a, b, c, d, x[ 0],  7, 0xd76aa478);  
    MD5_ROUND1(d, a, b, c, x[ 1], 12, 0xe8c7b756);  
    MD5_ROUND1(c, d, a, b, x[ 2], 17, 0x242070db);  
    MD5_ROUND1(b, c, d, a, x[ 3], 22, 0xc1bdceee);  
    MD5_ROUND1(a, b, c, d, x[ 4],  7, 0xf57c0faf);  
    MD5_ROUND1(d, a, b, c, x[ 5], 12, 0x4787c62a);  
    MD5_ROUND1(c, d, a, b, x[ 6], 17, 0xa8304613);  
    MD5_ROUND1(b, c, d, a, x[ 7], 22, 0xfd469501);  
    MD5_ROUND1(a, b, c, d, x[ 8],  7, 0x698098d8);  
    MD5_ROUND1(d, a, b, c, x[ 9], 12, 0x8b44f7af);  
    MD5_ROUND1(c, d, a, b, x[10], 17, 0xffff5bb1);  
    MD5_ROUND1(b, c, d, a, x[11], 22, 0x895cd7be);  
    MD5_ROUND1(a, b, c, d, x[12],  7, 0x6b901122);  
    MD5_ROUND1(d, a, b, c, x[13], 12, 0xfd987193);  
    MD5_ROUND1(c, d, a, b, x[14], 17, 0xa679438e);  
    MD5_ROUND1(b, c, d, a, x[15], 22, 0x49b40821);  

    MD5_ROUND2(a, b, c, d, x[ 1],  5, 0xf61e2562);  
    MD5_ROUND2(d, a, b, c, x[ 6],  9, 0xc040b340);  
    MD5_ROUND2(c, d, a, b, x[11], 14, 0x265e5a51);  
    MD5_ROUND2(b, c, d, a, x[ 0], 20, 0xe9b6c7aa);  
    MD5_ROUND2(a, b, c, d, x[ 5],  5, 0xd62f105d);  
    MD5_ROUND2(d, a, b, c, x[10],  9,  0x2441453);  
    MD5_ROUND2(c, d, a, b, x[15], 14, 0xd8a1e681);  
    MD5_ROUND2(b, c, d, a, x[ 4], 20, 0xe7d3fbc8);  
    MD5_ROUND2(a, b, c, d, x[ 9],  5, 0x21e1cde6);  
    MD5_ROUND2(d, a, b, c, x[14],  9, 0xc33707d6);  
    MD5_ROUND2(c, d, a, b, x[ 3], 14, 0xf4d50d87);  
    MD5_ROUND2(b, c, d, a, x[ 8], 20, 0x455a14ed);  
    MD5_ROUND2(a, b, c, d, x[13],  5, 0xa9e3e905);  
    MD5_ROUND2(d, a, b, c, x[ 2],  9, 0xfcefa3f8);  
    MD5_ROUND2(c, d, a, b, x[ 7], 14, 0x676f02d9);  
    MD5_ROUND2(b, c, d, a, x[12], 20, 0x8d2a4c8a);  

    MD5_ROUND3(a, b, c, d, x[ 5],  4, 0xfffa3942);  
    MD5_ROUND3(d, a, b, c, x[ 8], 11, 0x8771f681);  
    MD5_ROUND3(c, d, a, b, x[11], 16, 0x6d9d6122);  
    MD5_ROUND3(b, c, d, a, x[14], 23, 0xfde5380c);  
    MD5_ROUND3(a, b, c, d, x[ 1],  4, 0xa4beea44);  
    MD5_ROUND3(d, a, b, c, x[ 4], 11, 0x4bdecfa9);  
    MD5_ROUND3(c, d, a, b, x[ 7], 16, 0xf6bb4b60);  
    MD5_ROUND3(b, c, d, a, x[10], 23, 0xbebfbc70);  
    MD5_ROUND3(a, b, c, d, x[13],  4, 0x289b7ec6);  
    MD5_ROUND3(d, a, b, c, x[ 0], 11, 0xeaa127fa);  
    MD5_ROUND3(c, d, a, b, x[ 3], 16, 0xd4ef3085);  
    MD5_ROUND3(b, c, d, a, x[ 6], 23,  0x4881d05);  
    MD5_ROUND3(a, b, c, d, x[ 9],  4, 0xd9d4d039);  
    MD5_ROUND3(d, a, b, c, x[12], 11, 0xe6db99e5);  
    MD5_ROUND3(c, d, a, b, x[15], 16, 0x1fa27cf8);  
    MD5_ROUND3(b, c, d, a, x[ 2], 23, 0xc4ac5665);  

    MD5_ROUND4(a, b, c, d, x[ 0],  6, 0xf4292244);  
    MD5_ROUND4(d, a, b, c, x[ 7], 10, 0x432aff97);  
    MD5_ROUND4(c, d, a, b, x[14], 15, 0xab9423a7);  
    MD5_ROUND4(b, c, d, a, x[ 5], 21, 0xfc93a039);  
    MD5_ROUND4(a, b, c, d, x[12],  6, 0x655b59c3);  
    MD5_ROUND4(d, a, b, c, x[ 3], 10, 0x8f0ccc92);  
    MD5_ROUND4(c, d, a, b, x[10], 15, 0xffeff47d);  
    MD5_ROUND4(b, c, d, a, x[ 1], 21, 0x85845dd1);  
    MD5_ROUND4(a, b, c, d, x[ 8],  6, 0x6fa87e4f);  
    MD5_ROUND4(d, a, b, c, x[15], 10, 0xfe2ce6e0);  
    MD5_ROUND4(c, d, a, b, x[ 6], 15, 0xa3014314);  
    MD5_ROUND4(b, c, d, a, x[13], 21, 0x4e0811a1);  
    MD5_ROUND4(a, b, c, d, x[ 4],  6, 0xf7537e82);  
    MD5_ROUND4(d, a, b, c, x[11], 10, 0xbd3af235);  
    MD5_ROUND4(c, d, a, b, x[ 2], 15, 0x2ad7d2bb);  
    MD5_ROUND4(b, c, d, a, x[ 9], 21, 0xeb86d391);  

    state[0] += a;  
    state[1] += b;  
    state[2] += c;  
    state[3] += d;  
}  


/*! 
@brief      内部函数,处理数据的前面部分(>64字节的部分),每次组成一个64字节的block就进行杂凑处理 
@param[out] ctx  算法的context,用于记录一些处理的上下文和结果 
@param[in]  buf  处理的数据, 
@param[in]  size 处理的数据长度 
*/  
static void zen_md5_update(md5_ctx *ctx, const unsigned char *buf, size_t size)  
{  
    //为什么不是=,因为在某些环境下,可以多次调用zen_md5_update,但这种情况,必须保证前面的调用,每次都没有unprocessed_  
    ctx->length_ += size;  

    //每个处理的块都是64字节  
    while (size >= ZEN_MD5_BLOCK_SIZE)  
    {  
        zen_md5_process_block(ctx->hash_, reinterpret_cast<const uint32_t *>(buf));  
        buf  += ZEN_MD5_BLOCK_SIZE;  
        size -= ZEN_MD5_BLOCK_SIZE;  
    }  

    ctx->unprocessed_ = size;  
}  


/*! 
@brief      内部函数,处理数据的末尾部分,我们要拼出最后1个(或者两个)要处理的BLOCK,加上0x80,加上长度进行处理 
@param[in]  ctx    算法的context,用于记录一些处理的上下文和结果 
@param[in]  buf    处理的数据 
@param[in]  size   处理buffer的长度 
@param[out] result 返回的结果, 
*/  
static void zen_md5_final(md5_ctx *ctx, const unsigned char *buf, size_t size, unsigned char *result)  
{  
    uint32_t message[ZEN_MD5_BLOCK_SIZE / 4];  

    //保存剩余的数据,我们要拼出最后1个(或者两个)要处理的块,前面的算法保证了,最后一个块肯定小于64个字节  
    if (ctx->unprocessed_)  
    {  
        memcpy(message, buf + size - ctx->unprocessed_, static_cast<size_t>( ctx->unprocessed_));  
    }  

    //得到0x80要添加在的位置(在uint32_t 数组中),  
    uint32_t index = ((uint32_t)ctx->length_ & 63) >> 2;  
    uint32_t shift = ((uint32_t)ctx->length_ & 3) * 8;  

    //添加0x80进去,并且把余下的空间补充0  
    message[index]   &= ~(0xFFFFFFFF << shift);  
    message[index++] ^= 0x80 << shift;  

    //如果这个block还无法处理,其后面的长度无法容纳长度64bit,那么先处理这个block  
    if (index > 14)  
    {  
        while (index < 16)  
        {  
            message[index++] = 0;  
        }  

        zen_md5_process_block(ctx->hash_, message);  
        index = 0;  
    }  

    //补0  
    while (index < 14)  
    {  
        message[index++] = 0;  
    }  

    //保存长度,注意是bit位的长度,这个问题让我看着郁闷了半天,  
    uint64_t data_len = (ctx->length_) << 3;  

    //注意MD5算法要求的64bit的长度是小头LITTLE-ENDIAN编码,注意下面的比较是!=  
#if ZEN_BYTES_ORDER != ZEN_LITTLE_ENDIAN  
    data_len = ZEN_SWAP_UINT64(data_len);  
#endif  

    message[14] = (uint32_t) (data_len & 0x00000000FFFFFFFF);  
    message[15] = (uint32_t) ((data_len & 0xFFFFFFFF00000000ULL) >> 32);  

    zen_md5_process_block(ctx->hash_, message);  

    //注意结果是小头党的,在大头的世界要进行转换  
#if ZEN_BYTES_ORDER == ZEN_LITTLE_ENDIAN  
    memcpy(result, &ctx->hash_, ZEN_MD5_HASH_SIZE);  
#else  
    swap_uint32_memcpy(result, &ctx->hash_, ZEN_MD5_HASH_SIZE);  
#endif  

}  


//计算一个内存数据的MD5值  
unsigned char *ZEN_LIB::md5(const unsigned char *buf,  
                            size_t size,  
                            unsigned char result[ZEN_MD5_HASH_SIZE])  
{  
    assert(result != NULL);  

    md5_ctx ctx;  
    zen_md5_init(&ctx);  
    zen_md5_update(&ctx, buf, size);  
    zen_md5_final(&ctx, buf, size, result);  
    return result;  
}  




//================================================================================================  
//SHA1的算法  

//每次处理的BLOCK的大小  
static const size_t ZEN_SHA1_BLOCK_SIZE = 64;  

//SHA1算法的上下文,保存一些状态,中间数据,结果  
typedef struct sha1_ctx  
{  

    //处理的数据的长度  
    uint64_t length_;  
    //还没有处理的数据长度  
    uint64_t unprocessed_;  
    /* 160-bit algorithm internal hashing state */  
    uint32_t hash_[5];  
} sha1_ctx;  

//内部函数,SHA1算法的上下文的初始化  
static void zen_sha1_init(sha1_ctx *ctx)  
{  
    ctx->length_ = 0;  
    ctx->unprocessed_ = 0;  
    // 初始化算法的几个常量,魔术数  
    ctx->hash_[0] = 0x67452301;  
    ctx->hash_[1] = 0xefcdab89;  
    ctx->hash_[2] = 0x98badcfe;  
    ctx->hash_[3] = 0x10325476;  
    ctx->hash_[4] = 0xc3d2e1f0;  
}  


/*! 
@brief      内部函数,对一个64bit内存块进行摘要(杂凑)处理, 
@param      hash  存放计算hash结果的的数组 
@param      block 要计算的处理得内存块 
*/  
static void zen_sha1_process_block(uint32_t hash[5],  
                                   const uint32_t block[ZEN_SHA1_BLOCK_SIZE / 4])  
{  
    size_t        t;  
    uint32_t      wblock[80];  
    register uint32_t      a, b, c, d, e, temp;  

    //SHA1算法处理的内部数据要求是大头党的,在小头的环境转换  
#if ZEN_BYTES_ORDER == ZEN_LITTLE_ENDIAN  
    swap_uint32_memcpy(wblock, block, ZEN_SHA1_BLOCK_SIZE);  
#else  
    ::memcpy(wblock, block, ZEN_SHA1_BLOCK_SIZE);  
#endif  

    //处理  
    for (t = 16; t < 80; t++)  
    {  
        wblock[t] = ROTL32(wblock[t - 3] ^ wblock[t - 8] ^ wblock[t - 14] ^ wblock[t - 16], 1);  
    }  

    a = hash[0];  
    b = hash[1];  
    c = hash[2];  
    d = hash[3];  
    e = hash[4];  

    for (t = 0; t < 20; t++)  
    {  
        /* the following is faster than ((B & C) | ((~B) & D)) */  
        temp =  ROTL32(a, 5) + (((c ^ d) & b) ^ d)  
                + e + wblock[t] + 0x5A827999;  
        e = d;  
        d = c;  
        c = ROTL32(b, 30);  
        b = a;  
        a = temp;  
    }  

    for (t = 20; t < 40; t++)  
    {  
        temp = ROTL32(a, 5) + (b ^ c ^ d) + e + wblock[t] + 0x6ED9EBA1;  
        e = d;  
        d = c;  
        c = ROTL32(b, 30);  
        b = a;  
        a = temp;  
    }  

    for (t = 40; t < 60; t++)  
    {  
        temp = ROTL32(a, 5) + ((b & c) | (b & d) | (c & d))  
               + e + wblock[t] + 0x8F1BBCDC;  
        e = d;  
        d = c;  
        c = ROTL32(b, 30);  
        b = a;  
        a = temp;  
    }  

    for (t = 60; t < 80; t++)  
    {  
        temp = ROTL32(a, 5) + (b ^ c ^ d) + e + wblock[t] + 0xCA62C1D6;  
        e = d;  
        d = c;  
        c = ROTL32(b, 30);  
        b = a;  
        a = temp;  
    }  

    hash[0] += a;  
    hash[1] += b;  
    hash[2] += c;  
    hash[3] += d;  
    hash[4] += e;  
}  


/*! 
@brief      内部函数,处理数据的前面部分(>64字节的部分),每次组成一个64字节的block就进行杂凑处理 
@param      ctx  算法的上下文,记录中间数据,结果等 
@param      msg  要进行计算的数据buffer 
@param      size 长度 
*/  
static void zen_sha1_update(sha1_ctx *ctx,  
                            const unsigned char *buf,   
                            size_t size)  
{  
    //为了让zen_sha1_update可以多次进入,长度可以累计  
    ctx->length_ += size;  

    //每个处理的块都是64字节  
    while (size >= ZEN_SHA1_BLOCK_SIZE)  
    {  
        zen_sha1_process_block(ctx->hash_, reinterpret_cast<const uint32_t *>(buf));  
        buf  += ZEN_SHA1_BLOCK_SIZE;  
        size -= ZEN_SHA1_BLOCK_SIZE;  
    }  

    ctx->unprocessed_ = size;  
}  


/*! 
@brief      内部函数,处理数据的最后部分,添加0x80,补0,增加长度信息 
@param      ctx    算法的上下文,记录中间数据,结果等 
@param      msg    要进行计算的数据buffer 
@param      result 返回的结果 
*/  
static void zen_sha1_final(sha1_ctx *ctx,   
                           const unsigned char *msg,  
                           size_t size,   
                           unsigned char *result)  
{  

    uint32_t message[ZEN_SHA1_BLOCK_SIZE / 4];  

    //保存剩余的数据,我们要拼出最后1个(或者两个)要处理的块,前面的算法保证了,最后一个块肯定小于64个字节  
    if (ctx->unprocessed_)  
    {  
        memcpy(message, msg + size - ctx->unprocessed_, static_cast<size_t>( ctx->unprocessed_));  
    }  

    //得到0x80要添加在的位置(在uint32_t 数组中),  
    uint32_t index = ((uint32_t)ctx->length_ & 63) >> 2;  
    uint32_t shift = ((uint32_t)ctx->length_ & 3) * 8;  

    //添加0x80进去,并且把余下的空间补充0  
    message[index]   &= ~(0xFFFFFFFF << shift);  
    message[index++] ^= 0x80 << shift;  

    //如果这个block还无法处理,其后面的长度无法容纳长度64bit,那么先处理这个block  
    if (index > 14)  
    {  
        while (index < 16)  
        {  
            message[index++] = 0;  
        }  

        zen_sha1_process_block(ctx->hash_, message);  
        index = 0;  
    }  

    //补0  
    while (index < 14)  
    {  
        message[index++] = 0;  
    }  

    //保存长度,注意是bit位的长度,这个问题让我看着郁闷了半天,  
    uint64_t data_len = (ctx->length_) << 3;  

    //注意SHA1算法要求的64bit的长度是大头BIG-ENDIAN,在小头的世界要进行转换  
#if ZEN_BYTES_ORDER == ZEN_LITTLE_ENDIAN  
    data_len = ZEN_SWAP_UINT64(data_len);  
#endif  

    message[14] = (uint32_t) (data_len & 0x00000000FFFFFFFF);  
    message[15] = (uint32_t) ((data_len & 0xFFFFFFFF00000000ULL) >> 32);  

    zen_sha1_process_block(ctx->hash_, message);  

    //注意结果是大头党的,在小头的世界要进行转换  
#if ZEN_BYTES_ORDER == ZEN_LITTLE_ENDIAN  
    swap_uint32_memcpy(result, &ctx->hash_, ZEN_SHA1_HASH_SIZE);  
#else  
    memcpy(result, &ctx->hash_, ZEN_SHA1_HASH_SIZE);  
#endif  
}  



//计算一个内存数据的SHA1值  
unsigned char *ZEN_LIB::sha1(const unsigned char *msg,  
                             size_t size,  
                             unsigned char result[ZEN_SHA1_HASH_SIZE])  
{  
    assert(result != NULL);  

    sha1_ctx ctx;  
    zen_sha1_init(&ctx);  
    zen_sha1_update(&ctx, msg, size);  
    zen_sha1_final(&ctx, msg, size, result);  
    return result;  
}  

int main(int /*argc*/, char * /*argv*/[])  
{  

    int ret = 0;  
    static unsigned char test_buf[7][81] =  
    {  
        { "" },   
        { "a" },  
        { "abc" },  
        { "message digest" },  
        { "abcdefghijklmnopqrstuvwxyz" },  
        { "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789" },  
        { "12345678901234567890123456789012345678901234567890123456789012345678901234567890" }  
    };  

    static const size_t test_buflen[7] =  
    {  
        0, 1, 3, 14, 26, 62, 80  
    };  

    static const unsigned char md5_test_sum[7][16] =  
    {  
        { 0xD4, 0x1D, 0x8C, 0xD9, 0x8F, 0x00, 0xB2, 0x04,  0xE9, 0x80, 0x09, 0x98, 0xEC, 0xF8, 0x42, 0x7E },  
        { 0x0C, 0xC1, 0x75, 0xB9, 0xC0, 0xF1, 0xB6, 0xA8,  0x31, 0xC3, 0x99, 0xE2, 0x69, 0x77, 0x26, 0x61 },  
        { 0x90, 0x01, 0x50, 0x98, 0x3C, 0xD2, 0x4F, 0xB0,  0xD6, 0x96, 0x3F, 0x7D, 0x28, 0xE1, 0x7F, 0x72 },  
        { 0xF9, 0x6B, 0x69, 0x7D, 0x7C, 0xB7, 0x93, 0x8D,  0x52, 0x5A, 0x2F, 0x31, 0xAA, 0xF1, 0x61, 0xD0 },  
        { 0xC3, 0xFC, 0xD3, 0xD7, 0x61, 0x92, 0xE4, 0x00,  0x7D, 0xFB, 0x49, 0x6C, 0xCA, 0x67, 0xE1, 0x3B },  
        { 0xD1, 0x74, 0xAB, 0x98, 0xD2, 0x77, 0xD9, 0xF5,  0xA5, 0x61, 0x1C, 0x2C, 0x9F, 0x41, 0x9D, 0x9F },  
        { 0x57, 0xED, 0xF4, 0xA2, 0x2B, 0xE3, 0xC9, 0x55,  0xAC, 0x49, 0xDA, 0x2E, 0x21, 0x07, 0xB6, 0x7A }  
    };  
    unsigned char result[32] ={0};  

    for(size_t i=0;i<7;++i)  
    {  
        ZEN_LIB::md5(test_buf[i],test_buflen[i],result);  
        ret = memcmp(result,md5_test_sum[i],16);  
        if (ret != 0)  
        {  
            assert(false);  
        }  
    }  

    static const unsigned char sha1_test_sum[7][20] =  
    {  
        { 0xda,0x39,0xa3,0xee,0x5e,0x6b,0x4b,0x0d,0x32,0x55,0xbf,0xef,0x95,0x60,0x18,0x90,0xaf,0xd8,0x07,0x09 },  
        { 0x86,0xf7,0xe4,0x37,0xfa,0xa5,0xa7,0xfc,0xe1,0x5d,0x1d,0xdc,0xb9,0xea,0xea,0xea,0x37,0x76,0x67,0xb8 },  
        { 0xa9,0x99,0x3e,0x36,0x47,0x06,0x81,0x6a,0xba,0x3e,0x25,0x71,0x78,0x50,0xc2,0x6c,0x9c,0xd0,0xd8,0x9d },  
        { 0xc1,0x22,0x52,0xce,0xda,0x8b,0xe8,0x99,0x4d,0x5f,0xa0,0x29,0x0a,0x47,0x23,0x1c,0x1d,0x16,0xaa,0xe3 },  
        { 0x32,0xd1,0x0c,0x7b,0x8c,0xf9,0x65,0x70,0xca,0x04,0xce,0x37,0xf2,0xa1,0x9d,0x84,0x24,0x0d,0x3a,0x89 },  
        { 0x76,0x1c,0x45,0x7b,0xf7,0x3b,0x14,0xd2,0x7e,0x9e,0x92,0x65,0xc4,0x6f,0x4b,0x4d,0xda,0x11,0xf9,0x40 },  
        { 0x50,0xab,0xf5,0x70,0x6a,0x15,0x09,0x90,0xa0,0x8b,0x2c,0x5e,0xa4,0x0f,0xa0,0xe5,0x85,0x55,0x47,0x32 },  
    };  
    for(size_t i=0;i<7;++i)  
    {  
        ZEN_LIB::sha1(test_buf[i],test_buflen[i],result);  
        ret = memcmp(result,sha1_test_sum[i],20);  
        if (ret != 0)  
        {  
            assert(false);  
        }  
    }  
    return 0;  
}  

整理于:
https://www.cnblogs.com/scu-cjx/p/6878853.html
http://blog.csdn.net/lwanttowin/article/details/70799146

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值