8.4/10 (62 أصوات )

جيم sha_digest هو تنفيذ للتأمين الثرم خوارزميات شا - 1 - 224 شا شا - 256 - 384 شا SHA512 وعلى النحو المبين في FIPS حانة 180-3 ، الذي نشر في تشرين الأول / أكتوبر 2008 ، ووصف inFIPS 180-3 : العنوان التالي : / / csrc.nist.gov/publications/fips/fips180-3/fips180-3_final.pdfYou إما نتيجة لاستخدام المكتبة كما أن لهم صلة ببرامج مكافحة الخاص بك ، ومن ثم تزويد جميع الثرم خوارزميات أعلاه ، أو يمكنك استخدام مباشرة مصدر ملفات تنفيذ واحد أو أكثر من هذه الخوارزميات programs.The تنفيذ الخاص بك هو مكتوب في (نأمل) القياسية المتوافقة جيم (المؤسسة الأمريكية الوطنية للمقاييس C89) والخيوط وآمنة ، وينبغي أن تعمل بشكل مستقل من معدات (أي أنه ينبغي أن تبدأ على سبيل المثال 32 -- بت النظم فضلا عن 64 بت أو حتى 128 بت نظم الخ) أو نظام التشغيل used.WARNINGWhile أنني نفذت شا الخوارزميات جيدة كما قدراتي وفهم القياسية المذكورة أعلاه تسمح انا لا ادعي في كل ما ومن الخطأ التنفيذ حرة. وبالتالي إذا كنت تنوي استخدامها ، وخاصة لاستخدامها في تطبيقات الترميز ، ويجب إزالة الألغام بشكل محدود استعراض واختبار الشفرة بعناية نفسك! القيود : من حيث المبدأ جميع الثرم خوارزميات المذكورة أعلاه يفترض العمل على أعداد التعسفي بت كمدخل (ضمن الحدود المبينة في المعيار ، أي ما يصل إلى (2 ^ 64 -- 1) بتا للشا - 1 - 224 و شا شا -256 ، و (2 ^ 128 -- 1) بت لشا شا و- 384 - 512). هذا ليس هو الحال لهذا التنفيذ : انها لا تستطيع التعامل مع عدد من الرسائل التي بت integer مضاعفات 8. على النظم حيث أحرق أكثر من 8 بت (أي CHAR_BIT> 8) ثم إلا أقل من 8 بت كل البايت من البيانات التي مرت على وظيفة مناسبة لالثرم وستؤخذ في الاعتبار ، من أجل بت أعلى ببساطة هي التخلص منها. نظرا ليحاول أن يكون منبرا - الملحد هذا التنفيذ قد يكون أبطأ قليلا من تلك التي يمكن أن افتراضات عن توافر أنواع معينة من غير موقعة integers) التي تستخدم بكثافة في هذه الخوارزميات) أو endianess.



  • مرات التنزيل: 435
  • متطلبات التشغيل:
  • الحجم:
  • الترخيص:
  • الاصدار : 2.1
  • اضيف في: 2009-03-08 00:00:00
  • اخر تحديث: 03/08/2009
  • الموقع علي الانترنت:






Description



sha_digest is a C implementation of the Secure Hashing Algorithms SHA-1, SHA-224, SHA-256, SHA-384 and SHA512 as described in FIPS PUB 180-3, published in October 2008, and described inFIPS 180-3: http://csrc.nist.gov/publications/fips/fips180-3/fips180-3_final.pdfYou can either use the result as a library to be linked against your programs, thus supplying all the above hashing algorithms, or you can directly use the source files implementing one or more of these algorithms within your programs.The implementation is written in (hopefully) standard compliant C (ANSI C89), thread-safe, and should work independently of the underlying hardware (i.e. it should run on e.g. 32-bit systems as well as 64-bit or even 128-bit systems etc.) or the operating system used.WARNINGWhile I implemented the SHA algorithms as good as my abilities and understanding of the standard cited above allow I'm not claiming at all that the implementations are error free. Thus if you intend to use them, especially for use in cryptographic applications, you de- finitely must review and test the code carefully yourself! Limitations:

· In principle all the hashing algorithms listed above are supposed to work on arbitrary numbers of bits as input (within the limits outlined in the standard, i.e. up to (2^64 - 1) bits for SHA-1, SHA-224 and SHA-256, and (2^128 - 1) bits for SHA-384 and SHA-512). This is not the case for this implementation: it only can handle messages with numbers of bits that are integer multiples of 8.

· On systems where a char has more than 8 bits (i.e. CHAR_BIT > 8) then only the lowest 8 bits of each byte of the data passed to the appropriate function for hashing will be taken into account, higher order bits simply are discarded.

· Due to trying to be platform-agnostic this implementations might be a bit slower than those that can make assumptions about the availability of certain types of unsigned integers (which are heavily used in these algorithms) or the endianess.








التعليقات علي sha_digest 2.1
اضافة تعليق

تعليقات الفيسبوك

تعليقات الموقع