Intercambio de bitcoins Intercambio de bitcoins
Ctrl+D Intercambio de bitcoins
ads
Casa > LTC > Info

Un artículo para entender cómo se construye la función hash en la cadena de bloques.

Author:

Time:

MASH-1 (Modular Arithmetic Secure Hash) es un algoritmo hash basado en el algoritmo RSA, fue propuesto en 1995 y seleccionado en el estándar internacional ISO/IEC 10118-4, MASH-2 es una mejora de MASH-1.2 se reemplaza por 28+1; debido a la operación modular de multiplicación/cuadrado involucrada, la velocidad de cálculo es lenta y es muy poco práctico.

El modo de trabajo del cifrado de bloques es: de acuerdo con diferentes formatos de datos y requisitos de seguridad, un método para construir un sistema de cifrado de bloques basado en un algoritmo de cifrado de bloques específico.

El algoritmo de cifrado simétrico basado en bloques, como el algoritmo DES/AES, solo describe cómo cifrar una pieza de datos con una longitud fija (bloque) de acuerdo con la clave secreta. Para datos relativamente largos, el modo de trabajo de cifrado de bloques describe cómo aplicar repetidamente un determinado algoritmo de forma segura Convierta volúmenes de datos más grandes que bloques.

En pocas palabras, el algoritmo DES/AES describe cómo cifrar un bloque de datos, y el modo de trabajo del cifrado de bloque significa que si se cifran repetidamente varios bloques de datos largos. Hay cinco modos de trabajo comunes de cifrados de bloque:

Modo libro de códigos electrónico (ECB)

Modo Cipher Block Chaining (CBC)

Modo de retroalimentación de cifrado (CFB)

Modo de retroalimentación de salida (OFB)

Modo Contador (Contador, CTR)

Modo de trabajo ECB

Cifrado: la entrada es el bloque de texto sin formato actual.

Descifrado: cada bloque de texto cifrado se descifra por separado.

La fórmula específica es:

El contrato de futuros de CME Bitcoin de agosto cerró en $37 965: Jinse Finance informó que el contrato de futuros de CME Bitcoin de agosto de 2021 con el mayor volumen de operaciones cerró hoy $1215 a $37 965. Los contratos de septiembre, octubre y noviembre de 2021 cerraron en $38005, $38115 y $38250 respectivamente. [2021/8/4 1:32:50]

Diagrama esquemático del modo de funcionamiento del BCE

Modo de trabajo CBC

Cifrado: la entrada es el XOR del bloque de texto sin formato actual y el bloque de texto cifrado anterior.

Descifrado: después de descifrar cada bloque de texto cifrado, se aplica XOR con el bloque de texto cifrado anterior para obtener texto sin formato.

Diagrama esquemático del modo de trabajo CBC

Modo de trabajo CFB

La entrada del algoritmo de cifrado es un registro de desplazamiento de 64 bits cuyo valor inicial es un vector inicial IV.

XOR los j bits más a la izquierda (bit más significativo) generados por el algoritmo de cifrado con la primera unidad P1 del texto sin formato para generar la primera unidad C1 del texto cifrado y transmitir esta unidad.

Luego desplace el contenido del registro de desplazamiento a la izquierda en j bits y envíe C1 a los j bits más a la derecha (bit menos significativo) del registro de desplazamiento.

Este proceso continúa hasta que se hayan cifrado todas las unidades del texto sin formato.

Diagrama esquemático del modo de trabajo CFB

Modo de trabajo OFB

La estructura del modo OFB es similar a la de CFB

Qué es diferente:

El modo OFB es retroalimentar la salida del algoritmo de encriptación al registro de desplazamiento

En el modo CFB, la unidad de texto cifrado se retroalimenta al registro de desplazamiento

Diagrama esquemático del modo de trabajo OFB

Modo de trabajo CTR

Cifrado: la entrada es el XOR del bloque de texto sin formato actual y el bloque de texto cifrado del contador.

Descifrado: después de descifrar cada bloque de texto cifrado, se aplica XOR con el bloque de texto cifrado del contador para obtener texto sin formato.

Diagrama esquemático del modo de trabajo CTR

Comparación de modos de trabajo

El modo ECB es simple y de alta velocidad, pero es el más débil y vulnerable a los ataques de retransmisión, por lo que generalmente no se recomienda.

El modo CBC es adecuado para el cifrado de archivos, que es más lento que el modo ECB y tiene una seguridad mejorada. Cuando hay una pequeña cantidad de errores, no se producen errores de sincronización.

El modo OFB y el modo CFB son mucho más lentos que el modo CBC. Solo se cifran unos pocos bits en cada iteración. Si se puede tolerar una pequeña cantidad de extensión de error, se puede cambiar por la recuperación de la capacidad de sincronización.En este momento, se utiliza el modo CFB u OFB. Modo CFB de selección múltiple en cifrados de flujo con unidades de caracteres.

El modo CTR se utiliza en sistemas síncronos de alta velocidad que no toleran la propagación de errores.

Merkle propuso la estructura general de la función hash iterativa en 1989; (otro trabajo es el árbol hash de Merkle), y Ron Rivest usó esta estructura para proponer MD4 en 1990. (Otro trabajo es el algoritmo RSA), esta estructura se usa en casi todas las funciones hash, el método específico es:

Diagrama esquemático de la estructura general de una función hash iterativa

Divide todos los mensajes M en algunos fragmentos de longitud fija Yi

La última pieza de relleno y hacer que contenga la longitud del mensaje M

Establecer valor inicial CV0

Ejecución cíclica de la función de compresión f, CVi=f(CVi -1||Yi -1)

El último CVi es el valor hash

El algoritmo reutiliza una función de compresión f

La entrada de f tiene dos elementos, uno es el valor de n bits CVi-1 de salida en la ronda anterior, que se denomina variable de enlace, y el otro es el paquete de entrada de b bits Yi-1 del algoritmo en el actual. ronda

La salida de f es el valor de n bits CVi, que se utiliza como entrada de la siguiente ronda

Al comienzo del algoritmo, también es necesario especificar un valor inicial IV para la variable de enlace, y la salida CVL de la variable de enlace en la última ronda es el valor hash final.

Normalmente b>n, por lo que la función f se llama función de compresión

El algoritmo se puede expresar de la siguiente manera: CV0=IV= valor inicial largo de n bits

CVi=f(CVi-1, Yi-1);1≤i≤L

H(M)=CVL

La tecnología central del algoritmo es diseñar una función de compresión f que es difícil de encontrar colisiones, y el ataque del adversario al algoritmo se enfoca en la estructura interna de f

f, como los cifrados en bloque, consta de varias rondas de procesamiento

El análisis de f requiere encontrar colisiones de f. Dado que f es una función de compresión, su colisión es inevitable, por lo que al diseñar f, debe asegurarse de que encontrar su colisión sea computacionalmente difícil

Tags:

LTC
El grupo de fondos Golden DeFi Daily | ETH ha comenzado a recibir recompensas de Sushi

1. El valor de mercado total de DeFi: 12,582 mil millones de dólares estadounidenses El ascenso y la caída de las diez monedas principales por capitalización de mercado, graficado por Jinse Finance.

Toutiao Youyue Número 4 Huang Lianjin: La ecología general de DeFi todavía se está expandiendo

A las 20:30 del 17 de septiembre de 2020 en este número del boletín, el cuarto número de la columna de entrevistas especiales de titulares de blockchain "Toutiao Youying" invitó a Huang Lianjin.

La comunidad Golden Outpost丨SushiSwap inició una propuesta para reducir el suministro de tokens SUSHI

Hace más de medio mes, SushiSwap detectó el defecto de que Uniswap no tenía recompensas simbólicas y atacó con éxito a Uniswap.Sin embargo.

Un artículo para entender cómo se construye la función hash en la cadena de bloques.

MASH-1 (Modular Arithmetic Secure Hash) es un algoritmo hash basado en el algoritmo RSA, fue propuesto en 1995 y seleccionado en el estándar internacional ISO/IEC 10118-4.

Es muy difícil para los mineros: la dificultad de minería de Bitcoin supera los 19 T y alcanza un récord

Los mineros de Bitcoin nunca han sido más duros. . .Según los datos de Bitcoin Blockchain Explorer.

Observación de Huobi: La publicación de las directrices de la moneda estable por parte de la OCC es un hito importante en la historia del desarrollo de la cadena de bloques

El 22 de septiembre, la Oficina del Contralor de la Moneda (OCC) de EE. UU. publicó una guía para las monedas estables.

10U por día durante un mes.El evento Watt National Airdrop Month está en pleno apogeo

Con el desarrollo del mercado de cifrado, el mercado de comercio al contado ya tiene un techo visible a simple vista.

ads