Secure Hash Algorithm: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Almabot (discussione | contributi)
m Bot: Aggiungo: bg:SHA
Nessun oggetto della modifica
Riga 15:
====Funzionamento====
 
''Passo 1'' (Imbottitura): Al messaggio originale vengono aggiunti dei bits di "imbottitura" affinché la lunghezza finale del messaggio risulti congruente a 448 modulo 512, così facendo la lunghezalunghezza di "messaggio+imbottitura" è pari ad un numero 64bits più piccolo di un multiplo di 512bits.
 
''Passo 2'' (Aggiunta lunghezza): Alla sequenza di bits (messaggio+imbottitura) creata durante il passo 1 viene aggiunto un intero unsigned di 64bits contententecontenente la lunghezza del messaggio originale. Alla fine di questi due primi passi otteniamo una sequenza di bits che è un multiplo di 512.
 
''Passo 3'' (Inizializzazione del buffer MD): Un buffer di 160bits suddiviso in 5 registri da 32bits ciascuno viene creato per la memorizzazzionememorizzazione di alcuni passaggi intermedi. I 5 registri verranno convenzionalmente indicati con (A,B,C,D,E) ed inizializzati con i seguenti valori esadecimali:
# A = 67452301
# B = EFCDAB89
Riga 26:
# E = C3D2E1F0
 
''Passo 4'' (Elaborazione dei blocchi da 512bit): La seguenzasequenza di bit "messaggio+imbottitura+lunghezzaMessaggio" viene divisa in blocchi da 512bit, che identificheremo con B<sub>n</sub> con n che va da 0 a L.
Il fulcro dell'algoritmo SHA-1 è chiamato compression function ed è formato da 4 cicli di 20 passi cadauno. I cicli hanno una struttura molto simile tra di loro se non per il fatto che utilizzano una differente funzione logica primitiva. Ogni blocco viene preso come parametro di input da tutti e 4 i cicli insieme ad una costante K e i valoreivalori dei 5 registri. Alla fine della computazione otterremo dei nuovi valori per A,B,C,D,E che useremo per la computazione del blocco successivo sino ad arrivare al blocco finale L
 
==L'insieme SHA-2==