Secure Hash Algorithm: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
m Bot: Aggiungo: bg:SHA |
Nessun oggetto della modifica |
||
Riga 15:
====Funzionamento====
''Passo 1'' (Imbottitura): Al messaggio originale vengono aggiunti dei bits di "imbottitura" affinché la lunghezza finale del messaggio risulti congruente a 448 modulo 512, così facendo la
''Passo 2'' (Aggiunta lunghezza): Alla sequenza di bits (messaggio+imbottitura) creata durante il passo 1 viene aggiunto un intero unsigned di 64bits
''Passo 3'' (Inizializzazione del buffer MD): Un buffer di 160bits suddiviso in 5 registri da 32bits ciascuno viene creato per la
# A = 67452301
# B = EFCDAB89
Riga 26:
# E = C3D2E1F0
''Passo 4'' (Elaborazione dei blocchi da 512bit): La
Il fulcro dell'algoritmo SHA-1 è chiamato compression function ed è formato da 4 cicli di 20 passi cadauno. I cicli hanno una struttura molto simile tra di loro se non per il fatto che utilizzano una differente funzione logica primitiva. Ogni blocco viene preso come parametro di input da tutti e 4 i cicli insieme ad una costante K e i
==L'insieme SHA-2==
|