SM3算法设计原理

2023-10-27

 SM3密码杂凑算法的描述

SM3密码杂凑算法采用Merkle-Damgard结构,消息分组长度为512b,摘要长度256b。压缩函数状态256b,共64步操作步骤。

SM3密码杂凑算法的初始值:

SM3密码杂凑算法的初始值共256b,由8个32b串联构成,具体值如下:

IV=7380166f  4914b2b9  1724422d7  da8a0600

   a96f30bc  163138aa   e38dee4d   b0fb0e4e。

SM3密码杂凑算法的常量:

SM3密码杂凑算法的常量定义如下:

SM3密码杂凑算法的布尔函数:    

SM3密码杂凑算法的布尔函数定义如下:

SM3密码杂凑算法的置换函数:

SM3密码杂凑算法的置换函数定义如下:

SM3密码杂凑算法的消息填充:

对于长度为l(l<264)比特的消息m,SM3密码杂凑算法首先将比特“1”添加到消息的末尾,再添加k个“0”,k是满足l+k+1=448 mod 512的最小非负整数。然后再添加一个64位比特串,该比特串是长度l的二进制表示。填充后的消息m的比特长度我512的倍数。例如:对消息01100001 01100010 01100011,其长度l=24,经填充得到的比特串如下:01100001 0100010 011000111 0···00···011000

SM3密码杂凑算法的迭代压缩过程:

将填充后的消息m按512b进行分组:m=B(0)B(1)

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

SM3算法设计原理 的相关文章

  • S-DES

    S DES即simplifed DES S DES算法的输入是一个8位的明文或者密文组和一个10位的密钥 输出是一个8位的密文或者明文组 以下是S DES所需的几个置换表 P10 3 5 2 7 4 10 1 9 8 6 P8 6 3 7
  • 腾讯三面被问到有没有参加过CTF?我反手就是一套军体拳打得面试官哑口无言!

    目录 前言 正文 什么是CTF 什么是PWN 为什么要学CTF CTF竞赛模式 CTF各大题型简介 学之前的思考 分析赛题情况 常规做法 CTF比赛需要的知识储备 CTF比赛的神器 恶补基础知识 信息安全专业知识推荐图书 前言 这是一场紧张
  • 信息隐藏——DCT隐写

    DCT隐写 实验目的 了解DCT的系数隐写 实验内容 Jepg 压缩算法的回顾 用MATLAB实现图像DCT相关操作 完成基于图像DCT的信息隐藏实验 两点法的嵌入和提取 三点法的嵌入和提取 1 Jpeg压缩算法 一 色彩空间转换 RGB空
  • 等保测评--通信网络安全测评要求

    信息安全等级保护 是对信息和信息载体按照重要性等级分级别进行保护的一种工作 在中国 美国等很多国家都存在的一种信息安全领域的工作 在中国 信息安全等级保护广义上为涉及到该工作的标准 产品 系统 信息等均依据等级保护思想的安全工作 狭义上一般
  • [工具使用]SqlMap

    工具使用 SqlMap SqlMap 常用指令 探测目标网站是否存在注入 查询数据库users 查询数据库passwords 查询数据库当前用户 查询当前数据库用户是否是管理员权限 列出数据库的管理员用户名 查询所有数据库 查询当前数据库
  • BUUCTF题目N1BOOK部分wp(持续更新)

    第九章 CTF之MISC章 两个部分的flag 附件 stego png 隐写了一个zip文件 zip文件里面是 2 jpg stego png 2 jpg stego png 用 StegSolve Data Extract BGR LS
  • BadUSB制作教程_BadUSB简单示例(初学)_程序编写工具

    说明 本文章仅供学习交流 请勿用于非法用途 我用的是CJMCU Beetle arduino Leonardo USB ATMEGA32U4 Mini Size Development Board 程序编写工具 https download
  • 恶意软件的检测和攻击 文献整理

    本文按照时间顺序整理了恶意软件攻防对抗 或更进一步是机器学习 深度学习的安全 近些年来的文献发表情况 希望能和对该领域感兴趣的研究人员做一个分享 有些文献我只是大概地浏览了一下 如下文有错误 请为我指出来 感激不尽 感兴趣的朋友可以在评论里
  • [CTFshow]吃瓜杯复现wp

    热身
  • Web的基本漏洞--任意文件读取与下载漏洞

    目录 一 任意文件读取漏洞介绍 1 任意文件读取漏洞原理 2 任意文件读取漏洞产生的原因 3 任意文件读取漏洞探测与危害 二 任意文件下载漏洞介绍 1 任意文件下载漏洞原理 2 漏洞产生原因 3 文件下载的两种方式 三 常见的敏感文件 Wi
  • Day 36: 关系型数据库和MySQL概述

    关系型数据库和MySQL概述 关系型数据库概述 数据持久化 将数据保存到能够长久保存数据的存储介质中 在掉电的情况下数据也不会丢失 数据库发展史 网状数据库 层次数据库 关系数据库 NoSQL 数据库 NewSQL 数据库 1970年 IB
  • Java实现国密算法SM2,SM3,SM4,并且实现ECB和CBC模式

    代码中实现了电码本ECB模式和密文分组连接CBC模式 SM3 java和SM4 java为算法实现类 utils的都是根据实现类写的工具 可以根据需要调用杂凑算法SM3的杂凑功能获得杂凑值 SM4 java中 sm4 crypt ecb S
  • WebGoat-5.4实验笔记(2)

    webgoat其他项目的学习笔记在我的博客里有 General 总体目标 1 Http Basics HTTP基础知识 点击Http Basics 查看页面信息 显示输入信息后 服务器接收请求后会返回用户的输入信息 并回显给用户 我在Ent
  • 常见挖矿病毒处理方法(qW3xT/Ddgs.3011/S01wipefs/acpidtd/MSFC)

    常见挖矿病毒处理方法 1 常见病毒 病毒名称 qW3xT 现象 占用超高CPU 进程查杀之后自启动 中毒案例 2 病毒名称 Ddgs 3011 现象 占用超高CPU 进程查杀之后自启动 中毒案例 3 病毒名称 S01wipefs 现象 占用
  • Bugku题目MISC部分(持续更新)

    目录 telnet 1和0的故事 这是一张单纯的图片 隐写 社工 进阶收集 来自论坛提问 gQiRf的附件 zip 简单取证1 mimikatz PasswareKitForensic工具 眼见非实 啊哒 ping FileStoraged
  • Kali Linux 从入门到精通(一)-概论

    Kali Linux 从入门到精通 一 概论 欢迎关注 https github com Wheeeeeeeeels 基本介绍 1 安全目标 先于攻击者发现和防止漏洞出现 攻击型安全 防护型安全 2 渗透测试 尝试挫败安全防御机制 发现系统
  • 信息收集 (一)Google Hack & robots文件

    一 Google Hack 在渗透测试中 信息收集是尤为重要的一部分 甚至可以占到整个渗透的百分之六十至七十 可见掌握好信息收集的方法十分重要 那GoogleHacking作为常用且方便的信息收集搜索引擎工具 它是利用谷歌搜索强大 可以搜出
  • upload-labs靶场第一关——第九关

    Pass 01JS检测绕过 1 根据提示 从上述代码中可以看出 上述代码使用了JavaScript脚本 在前端对用户上传文件的类型进行了检测 因此 我们只需要先上传符合JavaScript脚本要求的数据包 然后使用Burpsuit抓取该数据
  • 信息安全中常用术语介绍

    转自 https www hi linux com posts 56503 html 我们在一些重大的安全事件发生后 经常会在相关新闻或文档中看到一些相关的安全术语 比如 VUL CVE Exp PoC 等 今天我们就来对这些常用术语的具体
  • 命令注入漏洞(1)

    命令注入漏洞原理 其实命令注入漏洞也叫命令行注入漏洞 此漏洞是指web应用程序中调用了系统可执行命令的函数 而且输入的参数是可控的 如果黑客拼接了注入命令 就可以进行非法操作了 靶机搭建 链接 https pan baidu com s 1

随机推荐

  • Docker 安装 Nginx 容器 (完整详细版)

    Docker 安装 完整详细版 Docker 日常命令大全 完整详细版 说明 Docker如果想安装软件 必须先到Docker镜像仓库下载镜像 Docker官方镜像 1 寻找Nginx镜像
  • ffplay如何通过URLProtocol拉取http数据【源码篇】

    目录 背景 必备的小知识点 函数调用流程图 ffurl alloc url find protocol http open cnx internal http connect probe 探查 av probe input buffer2
  • 渗透测试之Webshell

    简介 Webshell是通过服务器开放的端口获取服务器的某些权限 它又称脚本木马 一般分为大马 小马 一句话木马 大马 体积大 功能齐全 能够管理数据库 文件管理 对站点进行快速的信息收集 甚至能够提权 小马 一般而言 我们在上传文件的时候
  • Datawhale 实践项目 天池赛中零基础入门推荐系统 Task04:特征工程 笔记[让我看看]

    文章目录 1 制作特征和标签 转成监督学习问题 1 1 导包 1 2 df节省内存函数 1 3 数据读取 1 3 1 训练和验证集的划分 1 3 2 获取历史点击和最后一次点击 1 3 3 读取训练 验证及测试集 1 3 4 读取召回列表
  • 史上最短随机颜色代码

    获取随机颜色1 function getColor var col for var i 0 i lt 3 i col Math floor Math random 256 toString 16 padStart 2 0 return co
  • http接口实现跨域传递json实体(httpclient和jsonp方式都有)

    传 后台传 不知道谁写的发送post请求 很好用 param url param requestJson return throws Exception public static String sendPostJson String ur
  • springboot中restful风格请求的使用

    springboot中restful风格请求的使用 restful风格 springboot中的使用 1 创建html表单页面 2 在yml配置文件中开启rest表单支持 3 编写controller层及对应映射处理 4 启动服务 逐个访问
  • 猜数字游戏代码

    void Menu printf MENU n printf 1 PLAY n printf 0 EXIT n printf n void Game int randnum rand
  • Highstock中如何获取时间选择器的消息响应

    Highstock中的时间选择器在绘制时间相关的图像的时候很好用 最近有一个需求 获取时间选择器选择的时间范围用于后面的处理 查看了下官方文档 还真有相关事件的定义 afterSetExtremes 参考链接 https www highc
  • C++外观模式:Facade Pattern

    装饰者 不改变接口 但加入责任 适配器 将一个接口转换成另一个接口 外观 让接口更简单 外观模式 将一个或数个类的复杂的一切都隐藏在背后 只显露出一个干净美好的外观 外观模式提供了一个统一的接口 用来访问子系统中的一群接口 外观模式定义了一
  • 区块链技术核心概念与原理理解

    区块链的前世今生 说到区块链 就不得不提及密码朋克 密码朋克萌芽于1970年代 正式发起于1993年 认为保护个人隐私是自由社会的重要基石 反对政府 公司对个人隐私的侵害 政权的基础经常建立在控制数据上 通过此类控制可以害人 压迫人 或让人
  • C++图形开发(2):最基本的图形界面

    文章目录 1 构成 2 内容介绍 2 1 initgraph 2 2 getch 2 3 closegraph 3 总结 今天来简单介绍下最基本的图形界面 1 构成 输入以下内容并编译 这就是一个最基本的图形界面了 include
  • java for循环打印爱心

    心形 import java util Scanner class MyTest public static void main String args for int m 1 m lt 5 m for int n 6 n
  • anaconda虚拟环境搭建(python+opencv)

    一般安装和使用流程 1 安装Anaconda 打开命令行输入conda V检验是否安装及当前conda的版本 以下操作均在Anaconda Prompt命令框下进行 2 conda常用的命令 1 查看安装了哪些包 conda list 2
  • 2019牛客多校训练赛第五场A题 (思维题)

    题目描述 看不清图片可以右击图片 gt 复制图片地址 gt 浏览器新开一个标签页 粘贴此地址就可看大图 也可以右击图片 gt 在新标签页打开图片 题解 题意 给你一个整型x x lt 100 让你输出一个整型y y要满足3个条件 y 能被
  • Ubuntu 20.04无法连接网络(网络图标丢失),重启网络出现Failed to restart network-manager.service

    问题 失去网络图标 这里已经解决 sudo service NetworkManager stop sudo rm var lib NetworkManager NetworkManager state sudo service Netwo
  • 如何按需下载和安装Win10补丁

    如何按需下载和安装Win10补丁 一般我们都是通过系统自带的Windows更新来直接安装补丁 这种方式虽然方便 但是耗时久 而且更新体量也大 会占用很多空间 其实我们完全可以按需下载和安装 下面就给大家介绍方法 工具 原料 Thinkpad
  • Harmony系统更改手机IP

    在当今的互联网环境中 我们经常需要更改手机的IP地址来绕过限制或保护我们的隐私 虽然在一些操作系统上更改IP地址相对较容易 但在Harmony系统上 这可能会有些困难 因此 本文将分享一种在Harmony系统上免费更改手机IP地址的方法 在
  • 【Java SE】继承和多态(保姆级教学)

    点进来你就是我的人了博主主页 戳一戳 欢迎大佬指点 欢迎志同道合的朋友一起加油喔 目录 前言 一 继承 1 什么是继承 2 继承的优缺点 3 对继承的理解 4 方法的重写 5 继承中的构造方法的调用 6 包的声明和使用 7 四种权限修饰符
  • SM3算法设计原理

    SM3密码杂凑算法的描述 SM3密码杂凑算法采用Merkle Damgard结构 消息分组长度为512b 摘要长度256b 压缩函数状态256b 共64步操作步骤 SM3密码杂凑算法的初始值 SM3密码杂凑算法的初始值共256b 由8个32