2012-04-14 49 views
9

我想了解二進制散列是什麼。我的理解是,你將你的信息分成四部分,D1-D4,然後你分別獲得這些部分,並獲得H1-H4。然後您可以散列H1 + H2和H3 + H4來創建H5和H6。然後你散列H5和H6來生成你的最終散列值H,這是否正確?如果不是,請告訴我哪裏出錯了,謝謝!二元哈希 - 它是什麼?

+3

的從谷歌搜索的「二進制的第一個結果是使用的哈希函數的優秀文章哈希「是http://en.wikipedia.org/wiki/Hash_tree。在請別人投入我們的時間之前,請投入一點時間尋找答案。 – 2012-04-14 00:19:32

+1

感謝您的評論。我讀過這個網頁和其他許多網頁。但是,我不完全確定它是什麼,這就是爲什麼我發佈我認爲是這樣的,所以人們可以告訴我,如果我錯了。我不明白的是,我有我的消息M,這是拆分成4個塊還是分成設定的最大塊大小的N個塊? – rusty009 2012-04-14 00:56:51

回答

3

看看這個頁面描述CRC32 - good old Wikipedia

這可能是最簡單的哈希算法,但它應該給你如何散列工作的總體思路(當然不是最好的!)。

所有其他哈希算法做基本相同的事情,但與算法,要麼難以扭轉(sha256等),或者給出更均勻的結果分佈和較少的碰撞(perlhash等)的可能性。

哪一個是最好取決於你想要什麼樣的哈希:

  • 證明文件沒有被篡改 - > SHA256/512。
  • 存儲您想保密的密碼或其他值 - > sha256/512
  • 從字符串 - > perlhash或類似語言獲取數組或數據庫記錄的數字鍵。
  • 快速混淆或掩蓋帳號 - > CRC32

這裏是描述了由Perl編程語言bob burtle's hash

+0

注意:不要通過這些方式存儲密碼,[它可以容忍](https://security.stackexchange.com/questions/52041/is-using-sha-512-for-storing-passwords-tolerable),但不是最好的方法。 – 2015-02-26 15:07:46

1

你是對的。維基百科的圖片非常詳細地描述它:https://en.wikipedia.org/wiki/Merkle_tree

它取決於實施如何拆分原始消息。顯然,如果你的消息相對較小,將它分割成數百萬個塊是沒有用的,同樣,如果你的消息非常大,將它分割成一個字節的塊是很困難的。

不要忘記,你確實需要將你的分裂傳達給所有使用它的人。否則哈希值不匹配

2

有很多種二進制的哈希算法「MD5」,「SHA256」,「SHA512」,「haval160」等。

這裏是MD5算法的描述。這個僞代碼及其完整的c實現可以在http://en.wikipedia.org/wiki/MD5找到。一眼看來,A,B,C和D被用來在這個過程中創建F和g。在此過程之前,輸入被分解爲512位塊的塊。然後,進一步分成16個32位字。

MD5哈希按照這個算法計算。所有的值都是小端的。

//Note: All variables are unsigned 32 bit and wrap modulo 2^32 when calculating 
var int[64] s, K 

//s specifies the per-round shift amounts 
s[ 0..15] := { 7, 12, 17, 22, 7, 12, 17, 22, 7, 12, 17, 22, 7, 12, 17, 22} 
s[16..31] := { 5, 9, 14, 20, 5, 9, 14, 20, 5, 9, 14, 20, 5, 9, 14, 20} 
s[32..47] := { 4, 11, 16, 23, 4, 11, 16, 23, 4, 11, 16, 23, 4, 11, 16, 23} 
s[48..63] := { 6, 10, 15, 21, 6, 10, 15, 21, 6, 10, 15, 21, 6, 10, 15, 21} 

//Use binary integer part of the sines of integers (Radians) as constants: 
for i from 0 to 63 
    K[i] := floor(abs(sin(i + 1)) × (2 pow 32)) 
end for 
//(Or just use the following table): 
K[ 0.. 3] := { 0xd76aa478, 0xe8c7b756, 0x242070db, 0xc1bdceee } 
K[ 4.. 7] := { 0xf57c0faf, 0x4787c62a, 0xa8304613, 0xfd469501 } 
K[ 8..11] := { 0x698098d8, 0x8b44f7af, 0xffff5bb1, 0x895cd7be } 
K[12..15] := { 0x6b901122, 0xfd987193, 0xa679438e, 0x49b40821 } 
K[16..19] := { 0xf61e2562, 0xc040b340, 0x265e5a51, 0xe9b6c7aa } 
K[20..23] := { 0xd62f105d, 0x02441453, 0xd8a1e681, 0xe7d3fbc8 } 
K[24..27] := { 0x21e1cde6, 0xc33707d6, 0xf4d50d87, 0x455a14ed } 
K[28..31] := { 0xa9e3e905, 0xfcefa3f8, 0x676f02d9, 0x8d2a4c8a } 
K[32..35] := { 0xfffa3942, 0x8771f681, 0x6d9d6122, 0xfde5380c } 
K[36..39] := { 0xa4beea44, 0x4bdecfa9, 0xf6bb4b60, 0xbebfbc70 } 
K[40..43] := { 0x289b7ec6, 0xeaa127fa, 0xd4ef3085, 0x04881d05 } 
K[44..47] := { 0xd9d4d039, 0xe6db99e5, 0x1fa27cf8, 0xc4ac5665 } 
K[48..51] := { 0xf4292244, 0x432aff97, 0xab9423a7, 0xfc93a039 } 
K[52..55] := { 0x655b59c3, 0x8f0ccc92, 0xffeff47d, 0x85845dd1 } 
K[56..59] := { 0x6fa87e4f, 0xfe2ce6e0, 0xa3014314, 0x4e0811a1 } 
K[60..63] := { 0xf7537e82, 0xbd3af235, 0x2ad7d2bb, 0xeb86d391 } 

//Initialize variables: 
var int a0 := 0x67452301 //A 
var int b0 := 0xefcdab89 //B 
var int c0 := 0x98badcfe //C 
var int d0 := 0x10325476 //D 

//Pre-processing: adding a single 1 bit 
append "1" bit to message  
/* Notice: the input bytes are considered as bits strings, 
    where the first bit is the most significant bit of the byte.[41] 


//Pre-processing: padding with zeros 
append "0" bit until message length in bit ≡ 448 (mod 512) 
append length mod (2 pow 64) to message 


//Process the message in successive 512-bit chunks: 
for each 512-bit chunk of message 
    break chunk into sixteen 32-bit words M[j], 0 ≤ j ≤ 15 
//Initialize hash value for this chunk: 
    var int A := a0 
    var int B := b0 
    var int C := c0 
    var int D := d0 
//Main loop: 
    for i from 0 to 63 
     if 0 ≤ i ≤ 15 then 
      F := (B and C) or ((not B) and D) 
      g := i 
     else if 16 ≤ i ≤ 31 
      F := (D and B) or ((not D) and C) 
      g := (5×i + 1) mod 16 
     else if 32 ≤ i ≤ 47 
      F := B xor C xor D 
      g := (3×i + 5) mod 16 
     else if 48 ≤ i ≤ 63 
      F := C xor (B or (not D)) 
      g := (7×i) mod 16 
     dTemp := D 
     D := C 
     C := B 
     B := B + leftrotate((A + F + K[i] + M[g]), s[i]) 
     A := dTemp 
    end for 
//Add this chunk's hash to result so far: 
    a0 := a0 + A 
    b0 := b0 + B 
    c0 := c0 + C 
    d0 := d0 + D 
end for 

var char digest[16] := a0 append b0 append c0 append d0 //(Output is in little-endian) 

//leftrotate function definition 
leftrotate (x, c) 
    return (x << c) binary or (x >> (32-c));