Приложение А (справочное). Контрольные примеры
Приложение А (справочное)
Данное приложение носит справочный характер и не является частью настоящего стандарта.
Векторы из * записываются в шестнадцатеричном виде. Вектор , записанный в виде , где , i=0, ..., , есть .
А.1 Пример 1
Необходимо вычислить хэш-код сообщения
А.1.1 Для функции хэширования с длиной хэш-кода 512 бит
Присваиваются значения:
;
;
.
Длина сообщения , поэтому происходит заполнение неполного блока:
Вычисляется значение .
После преобразования S:
Затем выполняется преобразование :
Итерация 1
Итерация 2
Итерация 3
Итерация 4
Итерация 5
Итерация 6
Итерация 7
Итерация 8
Итерация 9
Итерация 10
Итерация 11
Итерация 12
Итерация 13
Результат выполнения преобразования :
Изменяются значения переменных и :
Результат выполнения преобразования :
Результат выполнения преобразования :
Хэш-кодом сообщения является значение
A.1.2 Для функции хэширования с длиной хэш-кода 256 бит
Присваиваются значения:
;
;
.
Длина сообщения , поэтому происходит заполнение неполного блока:
Вычисляется значение .
После преобразования :
после преобразования :
Затем выполняется преобразование :
Итерация 1
Итерация 2
Итерация 3
Итерация 4
Итерация 5
Итерация 6
Итерация 7
Итерация 8
Итерация 9
Итерация 10
Итерация 11
Итерация 12
Итерация 13
Результат выполнения преобразования :
Изменяются значения переменных и :
Результат выполнения преобразования :
Результат выполнения преобразования :
Хэш-кодом сообщения является значение:
A.2 Пример 2
Пусть необходимо вычислить хэш-код сообщения
А.2.1 Для функции хэширования с длиной хэш-кода 512 бит
Присваиваются значения:
;
;
.
Длина сообщения , поэтому сначала преобразуется часть сообщения
Вычисляется значение .
После преобразования :
после преобразования :
после преобразования :
Затем выполняется преобразование :
Итерация 1
Итерация 2
Итерация 3
Итерация 4
Итерация 5
Итерация 6
Итерация 7
Итерация 8
Итерация 9
Итерация 10
Итерация 11
Итерация 12
Итерация 13
Результат выполнения преобразования :
Изменяются значения переменных и :
Длина оставшейся части сообщения меньше 512, поэтому происходит заполнение неполного блока.
Результат выполнения преобразования :
Изменяются значения переменных и :
Результат выполнения преобразования :
Результат выполнения преобразования :
Хэш-кодом сообщения является значение:
A.2.2 Для функции хэширования с длиной хэш-кода 256 бит
Присваиваются значения:
;
;
.
Длина сообщения , поэтому сначала преобразуется часть сообщения
Вычисляется значение .
После преобразования :
после преобразования :
после преобразования :
Затем выполняется преобразование :
Итерация 1
Итерация 2
Итерация 3
Итерация 4
Итерация 5
Итерация 6
Итерация 7
Итерация 8
Итерация 9
Итерация 10
Итерация 11
Итерация 12
Итерация 13
Результат выполнения преобразования :
Изменяются значения переменных и :
Длина оставшейся части сообщения меньше 512, поэтому происходит заполнение неполного блока:
Результат выполнения преобразования :
Изменяются значения переменных и :
Результат выполнения преобразования :
Результат выполнения преобразования :
Хэш-кодом сообщения является значение:
Библиография
_______________
* Оригиналы международных стандартов ИСО/МЭК находятся во ФГУП "Стандартинформ" Федерального агентства по техническому регулированию и метрологии.
[1] | ИСО 2382-2:1976 (ISO 2382-2:1976) | Системы обработки информации. Словарь. Часть 2. Арифметические и логические операции (Data processing - Vocabulary - Part 2: Arithmetic and logic operations) |
[2] | ИСО/МЭК 9796-2:2010 (ISO/IEC 9796-2:2010) | Информационные технологии. Методы обеспечения безопасности. Схемы цифровой подписи, обеспечивающие восстановление сообщений. Часть 2. Механизмы на основе целочисленной факторизации (Information technology - Security techniques - Digital signatures with appendix - Part 2: Integer factorization based mechanisms) |
[3] | ИСО/МЭК 9796-3:2006 (ISO/IEC 9796-3:2006) | Информационные технологии. Методы обеспечения безопасности. Схемы цифровой подписи, обеспечивающие восстановление сообщений. Часть 3. Механизмы на основе дискретного логарифма (Information technology - Security techniques - Digital signature schemes giving message recovery - Part 3: Discrete logarithm based mechanisms) |
[4] | ИСО/МЭК 14888-1:2008 (ISO/IEC 14888-1:2008) | Информационные технологии. Методы защиты. Цифровые подписи с приложением. Часть 1. Общие положения (Information technology - Security techniques - Digital signatures with appendix - Part 1: General) |
[5] | ИСО/МЭК 14888-2:2008 (ISO/IEC 14888-2:2008) | Информационные технологии. Методы защиты. Цифровые подписи с приложением. Часть 2. Механизмы, основанные на разложении на множители (Information technology - Security techniques - Digital signatures with appendix - Part 2: Integer factorization based mechanisms) |
[6] | ИСО/МЭК 14888-3:2006 (ISO/IEC 14888-3:2006) | Информационные технологии. Методы защиты. Цифровые подписи с приложением. Часть 3. Механизмы на основе дискретного логарифма (Information technology - Security techniques - Digital signatures with appendix - Part 3: Discrete logarithm based mechanisms) |
[7] | ИСО/МЭК 14888-3:2006/Изм. 1:2010 (ISO/IEC 14888-3:2006/Amd 1:2010) | Информационные технологии. Методы защиты. Цифровые подписи с приложением. Часть 3. Механизмы на основе дискретного логарифма. Изменение 1. Алгоритм русской цифровой подписи эллиптической кривой, алгоритм цифровой подписи Шнорра, алгоритм цифровой подписи Шнорра для эллиптической кривой, и полный алгоритм цифровой подписи Шнорра для эллиптической кривой (Information technology - Security techniques - Digital signatures with appendix - Part 3: Discrete logarithm based mechanisms. Amendment 1. Elliptic Curve Russian Digital Signature Algorithm, Schnorr Digital Signature Algorithm, Elliptic Curve Schnorr Digital Signature Algorithm, and Elliptic Curve Full Schnorr Digital Signature Algorithm) |
[8] | ИСО/МЭК 10118-1:2000 (ISO/IEC 10118-1:2000) | Информационные технологии. Методы защиты информации. Хэш-функции. Часть 1. Общие положения (Information technology - Security techniques - Hash-functions - Part 1: General) |
[9] | ИСО/МЭК 10118-2:2010 (ISO/IEC 10118-2:2010) | Информационные технологии. Методы защиты информации. Хэш-функции. Часть 2. Хэш-функции с использованием алгоритма шифрования -битными блоками (Information technology - Security techniques - Hash-functions - Part 2: Hash-functions using an -bit block cipher) |
[10] | ИСО/МЭК 10118-3:2004 (ISO/IEC 10118-3:2004) | Информационные технологии. Методы защиты информации. Хэш-функции. Часть 3. Выделенные хэш-функции (Information technology - Security techniques - Hash-functions - Part 3: Dedicated hash-functions) |
[11] | ИСО/МЭК 10118-4:1998 (ISO/IEC 10118-4:1998) | Информационные технологии. Методы защиты информации. Хэш-функции. Часть 4. Хэш-функции с применением арифметики в остаточных классах (Information technology - Security techniques - Hash-functions - Part 4: Hash-functions using modular arithmetic) |
Электронный текст документа
подготовлен ЗАО "Кодекс" и сверен по:
официальное издание
М.: Стандартинформ, 2013