为什么SignHash需要知道java 散列算法法使用

散列表,它是基于高速存取的角度设计的,也是一种典型的“空间换时间”的做法。顾名思义,该数据结构能够理解为一个线性表,可是当中的元素不是紧密排列的,而是可能存在空隙。
散列表(Hash table,也叫哈希表),是依据关键码值(Key value)而直接进行訪问的数据结构。也就是说,它通过把关键码值映射到表中一个位置来訪问记录,以加快查找的速度。这个映射函数叫做散列函数,存放记录的数组叫做散列表。
比方我们存储70个元素,但我们可能为这70个元素申请了100个元素的空间。70/100=0.7,这个数字称为负载因子。我们之所以这样做,也是为了“高速存取”的目的。我们基于一种结果尽可能随机平均分布的固定函数H为每一个元素安排存储位置,这样就能够避免遍历性质的线性搜索,以达到高速存取。可是因为此随机性,也必定导致一个问题就是冲突。所谓冲突,即两个元素通过散列函数H得到的地址同样,那么这两个元素称为“同义词”。这类似于70个人去一个有100个椅子的饭店吃饭。散列函数的计算结果是一个存储单位地址,每一个存储单位称为“桶”。设一个散列表有m个桶,则散列函数的值域应为[0,m-1]。
&&&&& 解决冲突是一个复杂问题。冲突主要取决于:
(1)散列函数,一个好的散列函数的值应尽可能平均分布。
(2)处理冲突方法。
(3)负载因子的大小。太大不一定就好,并且浪费空间严重,负载因子和散列函数是联动的。
&&&&& 解决冲突的办法:
&&&& (1)线性探查法:冲突后,线性向前试探,找到近期的一个空位置。缺点是会出现堆积现象。存取时,可能不是同义词的词也位于探查序列,影响效率。
&&&&&(2)双散列函数法:在位置d冲突后,再次使用还有一个散列函数产生一个与散列表桶容量m互质的数c,依次试探(d+n*c)%m,使探查序列跳跃式分布。
经常使用的构造散列函数的方法
  散列函数能使对一个数据序列的訪问过程更加迅速有效,通过散列函数,数据元素将被更快地定位:
  1. 直接寻址法:取keyword或keyword的某个线性函数值为散列地址。即H(key)=key或H(key) = aokey + b,当中a和b为常数(这样的散列函数叫做自身函数)
  2. 数字分析法:分析一组数据,比方一组员工的出生年月日,这时我们发现出生年月日的前几位数字大体同样,这种话,出现冲突的几率就会非常大,可是我们发现年月日的后几位表示月份和详细日期的数字区别非常大,假设用后面的数字来构成散列地址,则冲突的几率会明显减少。因此数字分析法就是找出数字的规律,尽可能利用这些数据来构造冲突几率较低的散列地址。
  3. 平方取中法:取keyword平方后的中间几位作为散列地址。
  4. 折叠法:将keyword切割成位数同样的几部分,最后一部分位数能够不同,然后取这几部分的叠加和(去除进位)作为散列地址。
  5. 随机数法:选择一随机函数,取keyword的随机值作为散列地址,通经常使用于keyword长度不同的场合。
  6. 除留余数法:取keyword被某个不大于散列表表长m的数p除后所得的余数为散列地址。即 H(key) = key MOD p, p&=m。不仅能够对keyword直接取模,也可在折叠、平方取中等运算之后取模。对p的选择非常重要,一般取素数或m,若p选的不好,easy产生同义词。
查找的性能分析
  散列表的查找过程基本上和造表过程同样。一些关键码可通过散列函数转换的地址直接找到,还有一些关键码在散列函数得到的地址上产生了冲突,须要按处理冲突的方法进行查找。在介绍的三种处理冲突的方法中,产生冲突后的查找仍然是给定值与关键码进行比較的过程。所以,对散列表查找效率的量度,依旧用平均查找长度来衡量。
  查找过程中,关键码的比較次数,取决于产生冲突的多少,产生的冲突少,查找效率就高,产生的冲突多,查找效率就低。因此,影响产生冲突多少的因素,也就是影响查找效率的因素。影响产生冲突多少有下面三个因素:
  1. 散列函数是否均匀;
  2. 处理冲突的方法;
  3. 散列表的装填因子。
  散列表的装填因子定义为:α= 填入表中的元素个数 / 散列表的长度
  α是散列表装满程度的标志因子。因为表长是定值,α与“填入表中的元素个数”成正比,所以,α越大,填入表中的元素较多,产生冲突的可能性就越大;α越小,填入表中的元素较少,产生冲突的可能性就越小。
  实际上,散列表的平均查找长度是装填因子α的函数,仅仅是不同处理冲突的方法有不同的函数。
  了解了hash基本定义,就不能不提到一些著名的hash算法,MD5 和 SHA-1 能够说是眼下应用最广泛的Hash算法,而它们都是以 MD4 为基础设计的。那么他们都是什么意思呢?
  这里简单说一下:
  (1) MD4
  MD4(RFC 1320)是 MIT 的 Ronald L. Rivest 在 1990 年设计的,MD 是 Message Digest 的缩写。它适用在32位字长的处理器上用快速软件实现--它是基于 32 位操作数的位操作来实现的。
  (2) MD5
  MD5(RFC 1321)是 Rivest 于1991年对MD4的改进版本号。它对输入仍以512位分组,其输出是4个32位字的级联,与 MD4 同样。MD5比MD4来得复杂,而且速度较之要慢一点,但更安全,在抗分析和抗差分方面表现更好
  (3) SHA-1 及其它
  SHA1是由NIST NSA设计为同DSA一起使用的,它对长度小于264的输入,产生长度为160bit的散列值,因此抗穷举(brute-force)性更好。SHA-1 设计时基于和MD4同样原理,而且模仿了该算法。
  哈希表不可避免冲突(collision)现象:对不同的keyword可能得到同一哈希地址 即key1≠key2,而hash(key1)=hash(key2)。因此,在建造哈希表时不仅要设定一个好的哈希函数,并且要设定一种处理冲突的方法。可例如以下描写叙述哈希表:依据设定的哈希函数H(key)和所选中的处理冲突的方法,将一组keyword映象到一个有限的、地址连续的地址集(区间)上并以keyword在地址集中的“象”作为对应记录在表中的存储位置,这样的表被称为哈希表。
  对于动态查找表而言,1) 表长不确定;2)在设计查找表时,仅仅知道keyword所属范围,而不知道确切的keyword。因此,普通情况需建立一个函数关系,以f(key)作为keyword为key的录在表中的位置,通常称这个函数f(key)为哈希函数。(注意:这个函数并不一定是数学函数)
  哈希函数是一个映象,即:将keyword的集合映射到某个地址集合上,它的设置非常灵活,仅仅要这个地址集合的大小不超出同意范围就可以。
  现实中哈希函数是须要构造的,而且构造的好才干使用的好。
  那么这些Hash算法究竟有什么用呢?
  Hash算法在信息安全方面的应用主要体如今下面的3个方面:
  (1) 文件校验
  我们比較熟悉的校验算法有奇偶校验和CRC校验,这2种校验并没有抗数据篡改的能力,它们一定程度上能检測并纠正传输数据中的信道误码,但却不能防止对数据的恶意破坏。
  MD5 Hash算法的&数字指纹&特性,使它成为眼下应用最广泛的一种文件完整性校验和(Checksum)算法,不少Unix系统有提供计算md5 checksum的命令。
  (2) 数字签名
  Hash 算法也是现代password体系中的一个重要组成部分。因为非对称算法的运算速度较慢,所以在数字签名协议中,单向散列函数扮演了一个重要的角色。 对 Hash 值,又称&数字摘要&进行数字签名,在统计上能够觉得与对文件本身进行数字签名是等效的。并且这种协议还有其它的长处。
  (3) 鉴权协议
  例如以下的鉴权协议又被称作挑战--认证模式:在传输信道是可被侦听,但不可被篡改的情况下,这是一种简单而安全的方法。
文件hash值
  MD5-Hash-文件的数字文摘通过Hash函数计算得到。无论文件长度怎样,它的Hash函数计算结果是一个固定长度的数字。与加密算法不同,这一个Hash算法是一个不可逆的单向函数。採用安全性高的Hash算法,如MD5、SHA时,两个不同的文件差点儿不可能得到同样的Hash结果。因此,一旦文件被改动,就可检測出来。
Hash函数还有另外的含义。实际中的Hash函数是指把一个大范围映射到一个小范围。把大范围映射到一个小范围的目的往往是为了节省空间,使得数据easy保存。除此以外,Hash函数往往应用于查找上。所以,在考虑使用Hash函数之前,须要明确它的几个限制:
1. Hash的主要原理就是把大范围映射到小范围;所以,你输入的实际值的个数必须和小范围相当或者比它更小。不然冲突就会非常多。
2. 因为Hash逼近单向函数;所以,你能够用它来对数据进行加密。
3. 不同的应用对Hash函数有着不同的要求;比方,用于加密的Hash函数主要考虑它和单项函数的差距,而用于查找的Hash函数主要考虑它映射到小范围的冲突率。
应用于加密的Hash函数已经探讨过太多了,在作者的博客里面有更具体的介绍。所以,本文仅仅探讨用于查找的Hash函数。
Hash函数应用的主要对象是数组(比方,字符串),而其目标通常是一个int类型。下面我们都依照这样的方式来说明。
一般的说,Hash函数能够简单的划分为例如以下几类:
1. 加法Hash;
2. 位运算Hash;
3. 乘法Hash;
4. 除法Hash;
5. 查表Hash;
6. 混合Hash;
以下具体的介绍以上各种方式在实际中的运用。
一 加法Hash
所谓的加法Hash就是把输入元素一个一个的加起来构成最后的结果。标准的加法Hash的构造例如以下:
static int additiveHash(String key, int prime)
&int hash,
&for (hash = key.length(), i = 0; i & key.length(); i++)
& hash += key.charAt(i);
&return (hash % prime);
这里的prime是随意的质数,看得出,结果的值域为[0,prime-1]。
二 位运算Hash
这类型Hash函数通过利用各种位运算(常见的是移位和异或)来充分的混合输入元素。比方,标准的旋转Hash的构造例如以下:
static int rotatingHash(String key, int prime)
&int hash,
&for (hash=key.length(), i=0; i
&&&hash = (hash&&4&&28)^key.charAt(i);
&return (hash % prime);
先移位,然后再进行各种位运算是这样的类型Hash函数的主要特点。比方,以上的那段计算hash的代码还能够有例如以下几种变形:
hash = (hash&&5&&27)^key.charAt(i);
hash += key.charAt(i);
hash += (hash && 10);
hash ^= (hash && 6);
if((i&1) == 0)
hash ^= (hash&&7&&3);
&hash ^= ~((hash&&11&&5));
hash += (hash&&5&
hash = key.charAt(i) + (hash&&6&&16) ?
hash ^= ((hash&&5&&2));
三 乘法Hash
这样的类型的Hash函数利用了乘法的不相关性(乘法的这样的性质,最有名的莫过于平方取头尾的随机数生成算法,尽管这样的算法效果并不好)。比方,
static int bernstein(String key)
&int hash = 0;
&for (i=0; i
jdk5.0里面的String类的hashCode()方法也使用乘法Hash。只是,它使用的乘数是31。推荐的乘数还有:131, , 131313等等。
使用这样的方式的著名Hash函数还有:
// 32位FNV算法
int M_SHIFT = 0;
& public int FNVHash(byte[] data)
&& &&&int hash = (int)L;
&& &&&for(byte b : data)
&& && && &hash = (hash * ) ^
&& &&&if (M_SHIFT == 0)
&& && && &
&& &&&return (hash ^ (hash && M_SHIFT)) & M_MASK;
以及改进的FNV算法:
public static int FNVHash1(String data)
&& &&&final int p = ;
&& &&&int hash = (int)L;
&& &&&for(int i=0;i
&& && && &hash = (hash ^ data.charAt(i)) *
&& &&&hash += hash && 13;
&& &&&hash ^= hash && 7;
&& &&&hash += hash && 3;
&& &&&hash ^= hash && 17;
&& &&&hash += hash && 5;
除了乘以一个固定的数,常见的还有乘以一个不断改变的数,比方:
static int RSHash(String str)
&& &&&int b& & = 378551;
&& &&&int a& & = 63689;
&& &&&int hash = 0;
&& & for(int i = 0; i & str.length(); i++)
&& && & hash = hash * a + str.charAt(i);
&& && & a& & = a *
&& & return (hash & 0x7FFFFFFF);
尽管Adler32算法的应用没有CRC32广泛,只是,它可能是乘法Hash里面最有名的一个了。关于它的介绍,大家能够去看RFC 1950规范。
四 除法Hash
除法和乘法一样,相同具有表面上看起来的不相关性。只是,由于除法太慢,这样的方式差点儿找不到真正的应用。须要注意的是,我们在前面看到的hash的 结果除以一个prime的目的仅仅是为了保证结果的范围。假设你不须要它限制一个范围的话,能够使用例如以下的代码替代”hash%prime”: hash = hash ^ (hash&&10) ^ (hash&&20)。
五 查表Hash
查表Hash最有名的样例莫过于CRC系列算法。尽管CRC系列算法本身并非查表,可是,查表是它的一种最快的实现方式。以下是CRC32的实现:
static int crctab[256] = {
0xxxee0e612c, 0x990951ba, 0x076dc419, 0x706af48f, 0xe963a535, 0x9ex0edbdcb8a4, 0xe0d5e91e, 0x97d2d988, 0x09b64c2b, 0x7eb17cbd, 0xe7b82d07, 0x90bf1d91, 0x1db7ab020f2, 0xf3b9be41de, 0x1adad47d, 0x6ddde4eb,
0xf4d4b551, 0x83d385c7, 0x136cba8c0, 0xfd62f97a, 0x8a65c9ec, 0x14015c4f, 0x6xfa0f3d63, 0x8d080df5, 0x3b6e20c8, 0x4c69105e, 0xdxax3c03e4d1, 0x4b04d447, 0xd20d85fd, 0xa50ab56b, 0x35b5a8fa, 0x42b2986c, 0xdbbbc9d6, 0xacbcf940,
0x32d86ce3, 0x45df5c75, 0xdcd60dcf, 0xabd13d59, 0x26d930ac, 0x51de003a, 0xc8d75180, 0xbfd0b4f4b5, 0x56b3c423, 0xcfbabda50f, 0x2802b89e, 0x5fxc60cd9b2, 0xb10be924, 0x2f6f7c87, 0xxc1611dab, 0xb6662d3d, 0x76dcdb7106,
0x98d220bc, 0xefd5102a, 0x71b1b6b51f, 0x9fbfe4a5, 0xe8b8d433, 0x, 0x0f00f934, 0x9609a88e, 0xe10ef6a0dbb, 0x086d3d2d, 0xxex6b6b51f4, 0x1c6c530d8, 0xf262004e, 0x6c0695ed, 0x1b01a57b, 0x, 0xf50fc457,
0x65b0d9c6, 0x12b7e950, 0x8bbeb8ea, 0xfcb9887c, 0x62dd1ddf, 0x15da2d49, 0x8cd37cf3, 0xfbd44c65, 0x4db2ab551ce, 0xa3bcbb30e2, 0x4adfa541, 0x3dd895d7, 0xa4d1c46d, 0xd3d6f4fb, 0x4369e96a, 0x346ed9fc, 0xadxda60b8d0, 0xx33031de5,
0xaa0a4c5f, 0xdd0d7cc9, 0x5005713c, 0x270241aa, 0xbe0bc8b525, 0x206f85b3, 0xb966d409, 0xce61e49f, 0x5edef90e, 0x29d9c998, 0xb0d0d7a8b4, 0x59b33d17, 0x2eb40d81, 0xb7bd5c3b, 0xc0ba6cad, 0xedb8abfb3b6, 0x03b6e20c, 0x74b1d29a,
0xead5dd277af, 0x04dbdc30b12, 0xx0d6d6a3e, 0x7a6a5aa8, 0xe40ecf0b, 0x9309ff9d, 0x0a00ae27, 0x7d079eb1, 0xf00f8a3d2, 0x1e01f268, 0x6906c2fe, 0xf762575d, 0x806567cb,
0x196ce6b06e7, 0xfed41b76, 0x89d32be0, 0x10da7a5a, 0x67dd4acc, 0xf9b9df6f, 0x8ebeeff9, 0x17b7be43, 0x60b08ed5, 0xd6d6a3e8, 0xa1d1937e, 0x38d8c2c4, 0x4fdff252, 0xd1bb67f1, 0xa6bcfb506dd, 0x48b2364b, 0xd80d2bda, 0xaf0a1b4c, 0x3x41047a60,
0xdf60efc3, 0xa867df55, 0x316e8eef, 0xxcb61b38c, 0xbc66831a, 0x256fd2a0, 0xxcc0c7795, 0xbb0b216b9, 0x5505262f, 0xc5ba3bbe, 0xb2bd0b28, 0x2bb45a92, 0x5cb36a04, 0xc2d7ffa7, 0xb5d0cf31, 0x2cd99e8b, 0x5bdeae1d, 0x9b64c2b0, 0xec63f226,
0x756aa39c, 0x026d930a, 0x9cxeb0e363f, 0xxx95bf4a82, 0xe2b87a14, 0x7bb12bae, 0x0cb61b38, 0x92d28e9b, 0xe5d5be0d, 0x7cdcefb7, 0x0bdbdf21, 0x86d3d2d4, 0xf1d4e242, 0x68ddb3f8, 0x1fda836e, 0x81be16cd, 0xf6b9265b, 0x6fb077e1, 0x18b74777,
0x8xff0f6a70, 0x66063bca, 0x11010b5c, 0x8f659eff, 0xf862ae69, 0x616bffd3, 0x166ccf45, 0xa00ae278, 0xd70dd2ee, 0x4ex, 0xaxdx4969474d, 0x3e6e77db, 0xaed16a4a, 0xd9d65adc, 0x40df0b66, 0x37d83bf0, 0xa9bcae53, 0xdebb9ec5,
0x47b2cf7f, 0x30b5ffe9, 0xbdbdf21c, 0xcabac28a, 0x53b3b4a3a6, 0xbad03605, 0xcdd7ded967bf, 0xb3667a2e, 0xcx5d681b02, 0x2a6f2b94, 0xb40bbe37, 0xc30c8ea1, 0x5a05df1b, 0x2d02ef8d
int crc32(String key, int hash)
for (hash=key.length(), i=0; i
& hash = (hash && 8) ^ crctab[(hash & 0xff) ^ k.charAt(i)];
查表Hash中有名的样例有:Universal Hashing和Zobrist Hashing。他们的表格都是随机生成的。
六 混合Hash
混合Hash算法利用了以上各种方式。各种常见的Hash算法,比方MD5、Tiger都属于这个范围。它们一般非常少在面向查找的Hash函数里面使用。
七 对Hash算法的评价
&这个页面提供了对几种流行Hash算法的评价。我们对Hash函数的建议例如以下:
1. 字符串的Hash。最简单能够使用主要的乘法Hash,当乘数为33时,对于英文单词有非常好的散列效果(小于6个的小写形式能够保证没有冲突)。复杂一点能够使用FNV算法(及其改进形式),它对于比較长的字符串,在速度和效果上都不错。
public override
unsafe &()
{//微软System.String 字符串哈希算法
&&& fixed (*
&&&&&&& * chPtr = str;
&&&&&&& num = <span style="color:#x;
&&&&&&& num2 = num;
&&&&&&& * numPtr = (*)
&&&&&&& for (i =
i & <span style="color:#; i -=
&&&&&&&&&&& num = (((num && <span style="color:#) &#43;
num) &#43; (num && <span style="color:#x1b)) ^ numPtr[<span style="color:#];
&&&&&&&&&&& if (i &=
&&&&&&&&&&& {
&&&&&&&&&&&&&&& break;
&&&&&&&&&&& }
&&&&&&&&&&& num2 = (((num2 && <span style="color:#) &#43;
num2) &#43; (num2 && <span style="color:#x1b)) ^ numPtr[<span style="color:#];
&&&&&&&&&&& numPtr &#43;= <span style="color:#;
&&&&&&& return (num &#43; (num2 *
0x5d588b65));
2. 长数组的Hash。能够使用这样的算法,它一次运算多个字节,速度还算不错。
阅读(...) 评论()&&&&& SHA系列Hash算法是由美国国家安全局(US National Security Agency)设计的。完整的说,SHA共有6个标准。分别是:SHA-0(1992年)、SHA-1(1995年)、SHA224(2002年)、SHA256(2000年)、SHA-384(2000年)和SHA-512(2000年)。关于SHA算法最权威的文档当属FIPS P180系列,最新的是2002年修订的FIPS P180-2。参考地址为:.&&&&&&SHA的具体描述大家自己去下载文档来看就行了。SHA与普通Hash算法最大的不同在于它不是专门为Intel cpu设计的,所以,其整数的表示方式和Intel cpu目前的低字节在前的方法不一样。以下只列出了SHA-1算法的代码。附件里面有所有标准(除了已经被淘汰的SHA-0)的代码。//sha-1,224,256,384,512//program by Goodzzp////Notice:// this sha.h file referred crypto++5.21 and SHA standard(Federal Information // Processing Standards Publication 180-2 with SHA224 notice) 2002 Auguest 1#include &define.h&//....beigin sha-1#define sha_blk0(i) (W[i] = m_data[i])#define sha_blk1(i) (W[i&15] = rotlFixed(W[(i+13)&15]^W[(i+8)&15]^W[(i+2)&15]^W[i&15],1))#define sha_f1(x,y,z) (z^(x&(y^z)))#define sha_f2(x,y,z) (x^y^z)#define sha_f3(x,y,z) ((x&y)|(z&(x|y)))#define sha_f4(x,y,z) (x^y^z)/* (R0+R1), R2, R3, R4 are the different operations used in SHA1 */#define sha_R0(v,w,x,y,z,i) z+=sha_f1(w,x,y)+sha_blk0(i)+0x5A827999+rotlFixed(v,5);w=rotlFixed(w,30);#define sha_R1(v,w,x,y,z,i) z+=sha_f1(w,x,y)+sha_blk1(i)+0x5A827999+rotlFixed(v,5);w=rotlFixed(w,30);#define sha_R2(v,w,x,y,z,i) z+=sha_f2(w,x,y)+sha_blk1(i)+0x6ED9EBA1+rotlFixed(v,5);w=rotlFixed(w,30);#define sha_R3(v,w,x,y,z,i) z+=sha_f3(w,x,y)+sha_blk1(i)+0x8F1BBCDC+rotlFixed(v,5);w=rotlFixed(w,30);#define sha_R4(v,w,x,y,z,i) z+=sha_f4(w,x,y)+sha_blk1(i)+0xCA62C1D6+rotlFixed(v,5);w=rotlFixed(w,30);//sha1 algorithmclass SHA1{public:&//输出结果的长度(字节)&static UI32 OutDataLength()&{&&return 4*5;&}&//SHA-1变换函数&//out:输出,长度为20,要求事先已经分配了内存&//in:输入&//length:输入值的长度&void Hash(UI8 *out,const UI8 *in,UI32 length)&{&&UI32 i = length&&6,j=(length&0x3f),k;&&//对数据64 64个字节的计算&&for(k=0;k<i;k++)&&{&&&StepTransform((UI8 *)(in + k * 64),64,length);&&}&&//最后计算尾数&&StepTransform((UI8 *)(in + 64 * i),j,length);&&//拷贝输出&&for(i=0;i&4;i++)&//反转&&{&&&m_state[i] = ((m_state[i]&0xff) && 24) | ((m_state[i]&0xff00) && 8) |&&&&((m_state[i]&0xff0000) && 8) | ((m_state[i]&0xff000000)&&24);&&}&&memcpy(out,m_state,4*5);&&&&//恢复m_state值&&m_state[0] = 0xL;&&m_state[1] = 0xEFCDAB89L;&&m_state[2] = 0x98BADCFEL;&&m_state[3] = 0xL;&&m_state[4] = 0xC3D2E1F0L;&&&}&SHA1()&//initialize data&{&&m_state[0] = 0xL;&&m_state[1] = 0xEFCDAB89L;&&m_state[2] = 0x98BADCFEL;&&m_state[3] = 0xL;&&m_state[4] = 0xC3D2E1F0L;&&&}private:&//每步的变换函数&//输入:&//&&data:&&&要处理的数据块(不大于64字节)&//&&dataBlockLen:&数据块的长度&//&&dataTotalLen:&要处理的所有数据块的总长度&//输出结果保存在m_state里面&void StepTransform(UI8 *data,UI32 dataBlockLen, UI32 dataTotalLen)&{&&UI8 buffer[64];&&UI32 len=dataTotalLen*8;&&&&memset(buffer,0,64);//清空数据为0&&memcpy(buffer,data,dataBlockLen);//拷贝数据到缓冲&&&&if(dataBlockLen &64)&//需要增加数据&&{&&&if(dataBlockLen&56)//当前数据是最后若干个,而且不需要增加一次变换&&&{&&&&//添加1和0&&&&buffer[dataBlockLen]=0x80;&&&&//添加长度&&&&buffer[63]=(UI8)(len&0xff);&&&&len&&=8;&&&&buffer[62]=(UI8)(len&0xff);&&&&len&&=8;&&&&buffer[61]=(UI8)(len&0xff);&&&&len&&=8;&&&&buffer[60]=(UI8)(len&0xff);&&&&//变换&&&&FirstTransform((UI32*)buffer);&&&&CoreTransform();&&&}&&&else if(dataBlockLen&=56)&&&{&&&&//添加1和0&&&&buffer[dataBlockLen]=0x80;&&&&//变换&&&&FirstTransform((UI32*)buffer);&&&&CoreTransform();&&&&//添加长度&&&&memset(buffer,0,64);&&&&buffer[63]=(UI8)(len&0xff);&&&&len&&=8;&&&&buffer[62]=(UI8)(len&0xff);&&&&len&&=8;&&&&buffer[61]=(UI8)(len&0xff);&&&&len&&=8;&&&&buffer[60]=(UI8)(len&0xff);&&&&//变换&&&&FirstTransform((UI32*)buffer);&&&&CoreTransform();&&&}&&}&&else if(dataBlockLen == 64)&&{&&&//变换&&&FirstTransform((UI32*)buffer);&&&CoreTransform();&&}&}&//把64字节的原始数据data进行初步转化到m_data中去&void FirstTransform(UI32 *data)&{&&//拷贝&&memcpy(m_data,data,64);&&//反转,因为sha-1是低位在后面的存储方法,所以,需要把abcd efgh变成dcba hgfe。&&for(UI32 i=0;i&16;i++)&&{&&&m_data[i] = ((m_data[i]&0xff) && 24) | ((m_data[i]&0xff00) && 8) |&&&&((m_data[i]&0xff0000) && 8) | ((m_data[i]&0xff000000)&&24);&&}&&//根据这16个生成其它64个UI32&&for(UI32 j=16;j&80;j++)&&{&&&m_data[j] = rotlFixed(m_data[j-3]^m_data[j-8]^m_data[j-14]^m_data[j-16],1);&&}&}&&//核心变换&void CoreTransform()&{&&UI32 W[16];&&UI32 a = m_state[0];&&UI32 b = m_state[1];&&UI32 c = m_state[2];&&UI32 d = m_state[3];&&UI32 e = m_state[4];&&/* 4 rounds of 20 operations each. Loop unrolled. */&&sha_R0(a,b,c,d,e, 0); sha_R0(e,a,b,c,d, 1); sha_R0(d,e,a,b,c, 2); sha_R0(c,d,e,a,b, 3);&&sha_R0(b,c,d,e,a, 4); sha_R0(a,b,c,d,e, 5); sha_R0(e,a,b,c,d, 6); sha_R0(d,e,a,b,c, 7);&&sha_R0(c,d,e,a,b, 8); sha_R0(b,c,d,e,a, 9); sha_R0(a,b,c,d,e,10); sha_R0(e,a,b,c,d,11);&&sha_R0(d,e,a,b,c,12); sha_R0(c,d,e,a,b,13); sha_R0(b,c,d,e,a,14); sha_R0(a,b,c,d,e,15);&&sha_R1(e,a,b,c,d,16); sha_R1(d,e,a,b,c,17); sha_R1(c,d,e,a,b,18); sha_R1(b,c,d,e,a,19);&&sha_R2(a,b,c,d,e,20); sha_R2(e,a,b,c,d,21); sha_R2(d,e,a,b,c,22); sha_R2(c,d,e,a,b,23);&&sha_R2(b,c,d,e,a,24); sha_R2(a,b,c,d,e,25); sha_R2(e,a,b,c,d,26); sha_R2(d,e,a,b,c,27);&&sha_R2(c,d,e,a,b,28); sha_R2(b,c,d,e,a,29); sha_R2(a,b,c,d,e,30); sha_R2(e,a,b,c,d,31);&&sha_R2(d,e,a,b,c,32); sha_R2(c,d,e,a,b,33); sha_R2(b,c,d,e,a,34); sha_R2(a,b,c,d,e,35);&&sha_R2(e,a,b,c,d,36); sha_R2(d,e,a,b,c,37); sha_R2(c,d,e,a,b,38); sha_R2(b,c,d,e,a,39);&&sha_R3(a,b,c,d,e,40); sha_R3(e,a,b,c,d,41); sha_R3(d,e,a,b,c,42); sha_R3(c,d,e,a,b,43);&&sha_R3(b,c,d,e,a,44); sha_R3(a,b,c,d,e,45); sha_R3(e,a,b,c,d,46); sha_R3(d,e,a,b,c,47);&&sha_R3(c,d,e,a,b,48); sha_R3(b,c,d,e,a,49); sha_R3(a,b,c,d,e,50); sha_R3(e,a,b,c,d,51);&&sha_R3(d,e,a,b,c,52); sha_R3(c,d,e,a,b,53); sha_R3(b,c,d,e,a,54); sha_R3(a,b,c,d,e,55);&&sha_R3(e,a,b,c,d,56); sha_R3(d,e,a,b,c,57); sha_R3(c,d,e,a,b,58); sha_R3(b,c,d,e,a,59);&&sha_R4(a,b,c,d,e,60); sha_R4(e,a,b,c,d,61); sha_R4(d,e,a,b,c,62); sha_R4(c,d,e,a,b,63);&&sha_R4(b,c,d,e,a,64); sha_R4(a,b,c,d,e,65); sha_R4(e,a,b,c,d,66); sha_R4(d,e,a,b,c,67);&&sha_R4(c,d,e,a,b,68); sha_R4(b,c,d,e,a,69); sha_R4(a,b,c,d,e,70); sha_R4(e,a,b,c,d,71);&&sha_R4(d,e,a,b,c,72); sha_R4(c,d,e,a,b,73); sha_R4(b,c,d,e,a,74); sha_R4(a,b,c,d,e,75);&&sha_R4(e,a,b,c,d,76); sha_R4(d,e,a,b,c,77); sha_R4(c,d,e,a,b,78); sha_R4(b,c,d,e,a,79);&&/* Add the working vars back into context.m_state[] */&&m_state[0] +=&&m_state[1] +=&&m_state[2] +=&&m_state[3] +=&&m_state[4] +=&}private:&UI32 m_state[5];&//保存有sha-1输出值&UI32 m_data[80];&//保存有每步变换时对输入的初始化转化值};typedef SHA1 SHA;//...end sha-1//...begin sha256&&&&& 还有,需要申明的是,作者给出的任何代码都经过基本测试。并不存在剽窃任何人代码的事情。作者的目的是为了做出中国第一个密码学算法库。打算包含所有已经成为标准或者十分流行的散列、加密、签名、检验及身份认证算法。目前已经完成了Hash算法部分。还有AES,RSA等。作者主要的算法和代码参考源是各种标准文件以及crypto++5.21代码库。这个库也是国外的代码库,目前由一个中国人维护。关于SHA方面,crpto++5.21没有包含新的SHA-224,因为这个库比较老了。本文作者实现了目前所有的SHA标准。
平凡的水果世界,平凡中的不平凡。 今朝看水果是水果 ,看水果还是水果 ,看水果已不是水果。这境界,谁人可比?在不平凡的水果世界里,仁者见仁,智者见智。
正月是农历新年的开始,人们往往将它看作是新的一年年运好坏的兆示期。所以,过年的时候“禁忌”特别多。当然,各个地方的风俗习惯不一样,过年的禁忌也是不一样的。
庞凤山情感处方
TIM生命過客
请注意使用文明用语
画报点击数0
文章点击数0}

我要回帖

更多关于 java 散列算法 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信