Handout

Handout Handout

iti.cs.tu.bs.de
von iti.cs.tu.bs.de Mehr von diesem Publisher
11.11.2014 Aufrufe

SHA-512 Runde t Ch(x, y, z) = xy ⊕ xz Ma(x, y, z) = xy ⊕ xz ⊕ yz Σ 0(x) = (x ↩→ 28) ⊕ (x ↩→ 34) ⊕ (x ↩→ 39) Σ 1(x) = (x ↩→ 14) ⊕ (x ↩→ 18) ⊕ (x ↩→ 41) S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

SHA-512: Message Schedule und Konstanten Die Konstanten K 0 , . . . , K 79 sind: − K 0 = 0x428a2f 98d728ae22 . . . − K i = erste 64-Bit der Nachkommastellen der Kubikwurzel der i -ten Primzahl Message Schedule: − Am Anfang: Register mit 1024-Bit Block von M laden: W 0 , . . . , W 15 sind 64 Bit Blöcke σ 0 (x) = (x ↩→ 1) ⊕ (x ↩→ 8) ⊕ (x ≫ 7) σ 1 (x) = (x ↩→ 19) ⊕ (x ↩→ 61) ⊕ (x ≫ 6) S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

SHA-512 Runde t<br />

Ch(x, y, z) = xy ⊕ xz<br />

Ma(x, y, z) = xy ⊕ xz ⊕ yz<br />

Σ 0(x) = (x ↩→ 28) ⊕ (x ↩→ 34) ⊕ (x ↩→ 39)<br />

Σ 1(x) = (x ↩→ 14) ⊕ (x ↩→ 18) ⊕ (x ↩→ 41)<br />

S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!