Score:1

การทำงานทีละขั้นตอนด้วยอินพุตตัวอย่างสำหรับฟังก์ชันแฮชของ NIST เช่น SHA-1, SHA-2 และ SHA-3

ธง in

ฉันกำลังดำเนินการใช้งาน Python แบบไร้เดียงสาของ SHA-1, SHA-2 และ SHA-3 และฉันต้องทดสอบและแก้ไขจุดบกพร่องเนื่องจากผลลัพธ์แฮชในขณะนี้ไม่ถูกต้อง

ฉันพบวิธีการทำงานของ SHA-256 แบบทีละขั้นตอนที่นี่ https://docs.google.com/spreadsheets/d/1mOTrqckdetCoRxY5QkVcyQ7Z0gcYIH-Dc0tu7t9f7tw/edit#gid=1025601888

ใครช่วยเชื่อมโยงการทำงานทีละขั้นตอนของ SHA-1, SHA-2 และ SHA-3 ให้ฉันเพื่อเป็นข้อมูลตัวอย่างได้ไหม

Maarten Bodewes avatar
in flag
ทำไมไม่ลองใช้การทำงานและใส่คำสั่งการพิมพ์เพื่อรับค่าเลขฐานสิบหก SHA-512 ไม่ *ว่า* ซับซ้อน
arunkumaraqm avatar
in flag
@MaartenBodewes เป็นความคิดที่ดี ฉันเริ่มทำเมื่อ 15 นาทีที่แล้ว
Maarten Bodewes avatar
in flag
ฉันจะเร่งความเร็วให้คุณเล็กน้อย ดู[ที่นี่](https://eips.ethereum.org/assets/eip-2680/sha256-384-512.pdf) หากคุณมีเอาต์พุตที่ไม่ถูกต้อง (และหากคุณไม่มี คุณจะไม่ต้องถาม) คุณอาจยังต้องการการดำเนินการที่ทราบดีอยู่ สิ่งเหล่านี้เป็นเพียงรายการค่าระหว่างรอบ
arunkumaraqm avatar
in flag
@MaartenBodewes นั่นมีประโยชน์ในระดับหนึ่ง แต่ฉันต้องการการคำนวณอย่างละเอียดสำหรับบล็อกแรกนั้น
Score:2
ธง in

NIST มีประเพณีอันยาวนานในการตรวจสอบความถูกต้องของอัลกอริทึมที่ได้รับการอนุมัติจาก NIST มันถูกเรียกว่า โปรแกรมตรวจสอบอัลกอริทึมการเข้ารหัสลับ (CAVP). ในหน้าย่อยเกี่ยวกับหน้าอัลกอริทึมแฮชคุณจะพบกับ;

ทดสอบเวกเตอร์

เวกเตอร์ทดสอบที่เชื่อมโยงด้านล่างสามารถใช้เพื่อตรวจสอบความถูกต้องอย่างไม่เป็นทางการของการใช้อัลกอริทึมแฮชที่ปลอดภัย (ใน FIPS 180-4 และ FIPS 202) โดยใช้ระบบตรวจสอบความถูกต้องตามรายการด้านบน

ไฟล์ตอบกลับ (.rsp): เวกเตอร์ทดสอบได้รับการจัดรูปแบบอย่างถูกต้องในไฟล์ตอบกลับ (.rsp) ไฟล์ตอบกลับของผู้จัดจำหน่ายต้องตรงกับรูปแบบนี้ทุกประการ

ไฟล์ผลลัพธ์ระดับกลาง (.txt): ไฟล์ที่มีผลลัพธ์ระดับกลาง (.txt) ให้มาเพื่อช่วยในการแก้ไขจุดบกพร่อง

ดูไฟล์ README ในแต่ละไฟล์ zip สำหรับรายละเอียด

ดาวน์โหลดอันที่เหมาะสม เวกเตอร์ทดสอบประกอบด้วย อินพุตและเอาต์พุต ยกเว้นการทดสอบมอนติคาร์โล มันให้ข้อมูลวงในสำหรับบางวงที่เลือก แต่ไม่สรุป!.

ค่ากลาง

หากคุณกำลังมองหาเอาต์พุตระดับกลางเต็มรูปแบบ

  • มาตรฐานและแนวทางการเข้ารหัส - ตัวอย่างที่มีค่ากลาง

    • FIPS 180-2 - มาตรฐานแฮชที่ปลอดภัย

      • SHA-1
      • SHA-224
      • SHA-256
      • SHA-384
      • SHA-512
      • SHA-512/224
      • SHA-512/256
    • FIPS 202 - มาตรฐาน SHA-3: ฟังก์ชันแฮชแบบเรียงสับเปลี่ยนและฟังก์ชันเอาต์พุตที่ขยายได้

      • SHA3-224
      • SHA3-256
      • SHA3-384
      • SHA3-512
      • เขย่า128
      • SHAKE256
    • SP 800-185 - ฟังก์ชันที่ได้รับ SHA-3: cSHAKE, KMAC, TupleHash และ ParallelHash

      • คเชค
      • สจล. และ สจล
      • TupleHash และ TupleHashXOF
      • ParallelHash และ ParallelHashXOF

วิธีที่ง่ายที่สุดคือส่งออกรูปแบบเอาต์พุตเดียวกันทุกประการ เพื่อให้คุณสามารถเปรียบเทียบหาค่าที่ไม่ตรงกันได้โดยง่าย ความแตกต่าง เครื่องมือเช่น กอมปาเร. คุณจะพบข้อผิดพลาดที่มีความเป็นไปได้สูง

Maarten Bodewes avatar
in flag
อืม ฉันสงสัยว่าพวกสกุลเงินดิจิทัลสร้างเอกสารที่มีการจัดวางอย่างสวยงามได้อย่างไร แต่ดูเหมือนว่าเป็นต้นฉบับที่สร้างเอกสาร NIST

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา