Precio de Bitcoin Precio de Bitcoin
Ctrl+D Precio de Bitcoin
ads
Casa > Uniswap > Info

Un artículo para comprender cómo se construye la función hash en la cadena de bloques

Author:

Time:

MASH-1 (Modular Arithmetic Secure Hash) es un algoritmo hash basado en el algoritmo RSA, fue propuesto en 1995 y seleccionado en el estándar internacional ISO/IEC 10118-4, MASH-2 es una mejora de MASH-1.2 se reemplaza por 28+1; debido a la operación modular de multiplicación/cuadrado involucrada, la velocidad de cálculo es lenta y es muy poco práctico.

El modo de trabajo del cifrado de bloques es: de acuerdo con diferentes formatos de datos y requisitos de seguridad, un método para construir un sistema de cifrado de bloques basado en un algoritmo de cifrado de bloques específico.

El algoritmo de cifrado simétrico basado en bloques, como el algoritmo DES/AES, solo describe cómo cifrar una pieza de datos con una longitud fija (bloque) de acuerdo con la clave secreta. Para datos relativamente largos, el modo de trabajo de cifrado de bloques describe cómo aplicar repetidamente un determinado algoritmo de forma segura Convierta volúmenes de datos más grandes que bloques.

En pocas palabras, el algoritmo DES/AES describe cómo cifrar un bloque de datos, y el modo de trabajo del cifrado de bloque significa que si se cifran repetidamente varios bloques de datos largos. Hay cinco modos de trabajo comunes de cifrados de bloque:

Modo libro de códigos electrónico (ECB)

Modo Cipher Block Chaining (CBC)

Modo de retroalimentación de cifrado (CFB)

Modo de retroalimentación de salida (OFB)

Modo Contador (Contador, CTR)

Modo de trabajo ECB

Cifrado: la entrada es el bloque de texto sin formato actual.

Descifrado: cada bloque de texto cifrado se descifra por separado.

La fórmula específica es:

Los operadores predicen que la posibilidad de que la Fed aumente las tasas de interés en junio en "75-100 puntos básicos" es del 99,9 %: noticias del 15 de junio, según los últimos datos de CME Group FedWatch, los operadores esperan que la Fed aumente las tasas de interés en junio en "75-100 puntos base" punto base" es 99.9%, es decir, la suba de la tasa de interés acumulada para el año a junio llegará a 150-175 puntos base. [2022/6/15 4:29:48]

Diagrama esquemático del modo de funcionamiento del BCE

Modo de trabajo CBC

Cifrado: la entrada es el XOR del bloque de texto sin formato actual y el bloque de texto cifrado anterior.

Descifrado: después de descifrar cada bloque de texto cifrado, se aplica XOR con el bloque de texto cifrado anterior para obtener texto sin formato.

Diagrama esquemático del modo de trabajo CBC

Modo de trabajo CFB

La entrada del algoritmo de cifrado es un registro de desplazamiento de 64 bits cuyo valor inicial es un vector inicial IV.

XOR los j bits más a la izquierda (bit más significativo) generados por el algoritmo de cifrado con la primera unidad P1 del texto sin formato para generar la primera unidad C1 del texto cifrado y transmitir esta unidad.

Luego desplace el contenido del registro de desplazamiento a la izquierda en j bits y envíe C1 a los j bits más a la derecha (bit menos significativo) del registro de desplazamiento.

Este proceso continúa hasta que se hayan cifrado todas las unidades del texto sin formato.

Diagrama esquemático del modo de trabajo CFB

Modo de trabajo OFB

La estructura del modo OFB es similar a la de CFB

Qué es diferente:

El modo OFB es retroalimentar la salida del algoritmo de encriptación al registro de desplazamiento

En el modo CFB, la unidad de texto cifrado se retroalimenta al registro de desplazamiento

Diagrama esquemático del modo de trabajo OFB

Modo de trabajo CTR

Cifrado: la entrada es el XOR del bloque de texto sin formato actual y el bloque de texto cifrado del contador.

Descifrado: después de descifrar cada bloque de texto cifrado, se aplica XOR con el bloque de texto cifrado del contador para obtener texto sin formato.

Diagrama esquemático del modo de trabajo CTR

Comparación de modos de trabajo

El modo ECB es simple y de alta velocidad, pero es el más débil y vulnerable a los ataques de retransmisión, por lo que generalmente no se recomienda.

El modo CBC es adecuado para el cifrado de archivos, que es más lento que el modo ECB y tiene una seguridad mejorada. Cuando hay una pequeña cantidad de errores, no se producen errores de sincronización.

El modo OFB y el modo CFB son mucho más lentos que el modo CBC. Solo se cifran unos pocos bits en cada iteración. Si se puede tolerar una pequeña cantidad de extensión de error, se puede cambiar por la recuperación de la capacidad de sincronización.En este momento, se utiliza el modo CFB u OFB. Modo CFB de selección múltiple en cifrados de flujo con unidades de caracteres.

El modo CTR se utiliza en sistemas síncronos de alta velocidad que no toleran la propagación de errores.

Merkle propuso la estructura general de la función hash iterativa en 1989; (otro trabajo es el árbol hash de Merkle), y Ron Rivest usó esta estructura para proponer MD4 en 1990. (Otro trabajo es el algoritmo RSA), esta estructura se usa en casi todas las funciones hash, el método específico es:

Diagrama esquemático de la estructura general de una función hash iterativa

Divide todos los mensajes M en algunos fragmentos de longitud fija Yi

La última pieza de relleno y hacer que contenga la longitud del mensaje M

Establecer valor inicial CV0

Ejecución cíclica de la función de compresión f, CVi=f(CVi -1||Yi -1)

El último CVi es el valor hash

El algoritmo reutiliza una función de compresión f

La entrada de f tiene dos elementos, uno es el valor de n bits CVi-1 de salida en la ronda anterior, que se denomina variable de enlace, y el otro es el paquete de entrada de b bits Yi-1 del algoritmo en el actual. ronda

La salida de f es el valor de n bits CVi, que se utiliza como entrada de la siguiente ronda

Al comienzo del algoritmo, también es necesario especificar un valor inicial IV para la variable de enlace, y la salida CVL de la variable de enlace en la última ronda es el valor hash final.

Normalmente b>n, por lo que la función f se llama función de compresión

El algoritmo se puede expresar de la siguiente manera: CV0=IV= valor inicial largo de n bits

CVi=f(CVi-1, Yi-1);1≤i≤L

H(M)=CVL

La tecnología central del algoritmo es diseñar una función de compresión f que es difícil de encontrar colisiones, y el ataque del adversario al algoritmo se enfoca en la estructura interna de f

f, como los cifrados en bloque, consta de varias rondas de procesamiento

El análisis de f requiere encontrar colisiones de f. Dado que f es una función de compresión, su colisión es inevitable, por lo que al diseñar f, debe asegurarse de que encontrar su colisión sea computacionalmente difícil

Tags:

Uniswap
Golden Morning Post | El poder de cómputo promedio de BTC alcanza un nuevo máximo, y la cantidad de actividades de desarrollo de Github de Ethereum alcanza un máximo de 7 meses

▌La potencia informática promedio de Bitcoin supera los 135 EH/s, un nuevo máximoSegún el explorador de bloques de BTC.com, a las 9:10 a. m., hora de Beijing, el 13 de septiembre.

Scott, cofundador de Kava: Incluso si el auge de DeFi es solo un destello, va en la dirección correcta

La moda DeFi iniciada por Compound este año parece haber dado paso a una nueva era en el mundo del cifrado. Según datos de CoinGecko y Debank.

¿Hay alguna ayuda para Sushi?

En el libro "El camino hacia la riqueza y la libertad", el autor Bodo Schaefer preguntó una vez a los lectores:Ahora hay dos opciones, una es conseguir 50.000 euros en 6 meses.

Un artículo para comprender cómo se construye la función hash en la cadena de bloques

MASH-1 (Modular Arithmetic Secure Hash) es un algoritmo hash basado en el algoritmo RSA, fue propuesto en 1995 y seleccionado en el estándar internacional ISO/IEC 10118-4.

Presidente del BCE: El euro digital debe complementar el efectivo tradicional

La presidenta del Banco Central Europeo, Christine Lagarde.

"Amazing Community Defi Full of Blood Don't Wait" se llevó a cabo con éxito en Xiamen

El 20 de septiembre, se llevó a cabo con éxito en Xiamen la "Gran comunidad Defi llena de sangre, no esperes".

La ola transfronteriza de DeFi se está arraigando silenciosamente ¿Cómo juegan Gamefi y NFTfi?

Si bien "DeFi Lego" está floreciendo en torno a atributos financieros como las transacciones.

ads