用C语言写一个SHA-512加解密系统

时间: 2023-12-29 14:45:32 浏览: 120
RAR

sha-512.rar_SHA c语言_SHA-512_sha512 C++_sha512 C语言_sha512 cmodul

SHA-512是一种安全哈希算法,用于产生消息摘要,不是加解密系统。下面是一个用C语言实现SHA-512算法的示例代码: ```c #include <stdio.h> #include <stdint.h> #include <string.h> #define SHA512_BLOCK_SIZE 128 #define SHA512_DIGEST_SIZE 64 typedef struct SHA512_Context { uint64_t state[8]; uint64_t bitcount[2]; uint8_t buffer[SHA512_BLOCK_SIZE]; } SHA512_Context; static const uint64_t K[80] = { 0x428a2f98d728ae22ULL, 0x7137449123ef65cdULL, 0xb5c0fbcfec4d3b2fULL, 0xe9b5dba58189dbbcULL, 0x3956c25bf348b538ULL, 0x59f111f1b605d019ULL, 0x923f82a4af194f9bULL, 0xab1c5ed5da6d8118ULL, 0xd807aa98a3030242ULL, 0x12835b0145706fbeULL, 0x243185be4ee4b28cULL, 0x550c7dc3d5ffb4e2ULL, 0x72be5d74f27b896fULL, 0x80deb1fe3b1696b1ULL, 0x9bdc06a725c71235ULL, 0xc19bf174cf692694ULL, 0xe49b69c19ef14ad2ULL, 0xefbe4786384f25e3ULL, 0x0fc19dc68b8cd5b5ULL, 0x240ca1cc77ac9c65ULL, 0x2de92c6f592b0275ULL, 0x4a7484aa6ea6e483ULL, 0x5cb0a9dcbd41fbd4ULL, 0x76f988da831153b5ULL, 0x983e5152ee66dfabULL, 0xa831c66d2db43210ULL, 0xb00327c898fb213fULL, 0xbf597fc7beef0ee4ULL, 0xc6e00bf33da88fc2ULL, 0xd5a79147930aa725ULL, 0x06ca6351e003826fULL, 0x142929670a0e6e70ULL, 0x27b70a8546d22ffcULL, 0x2e1b21385c26c926ULL, 0x4d2c6dfc5ac42aedULL, 0x53380d139d95b3dfULL, 0x650a73548baf63deULL, 0x766a0abb3c77b2a8ULL, 0x81c2c92e47edaee6ULL, 0x92722c851482353bULL, 0xa2bfe8a14cf10364ULL, 0xa81a664bbc423001ULL, 0xc24b8b70d0f89791ULL, 0xc76c51a30654be30ULL, 0xd192e819d6ef5218ULL, 0xd69906245565a910ULL, 0xf40e35855771202aULL, 0x106aa07032bbd1b8ULL, 0x19a4c116b8d2d0c8ULL, 0x1e376c085141ab53ULL, 0x2748774cdf8eeb99ULL, 0x34b0bcb5e19b48a8ULL, 0x391c0cb3c5c95a63ULL, 0x4ed8aa4ae3418acbULL, 0x5b9cca4f7763e373ULL, 0x682e6ff3d6b2b8a3ULL, 0x748f82ee5defb2fcULL, 0x78a5636f43172f60ULL, 0x84c87814a1f0ab72ULL, 0x8cc702081a6439ecULL, 0x90befffa23631e28ULL, 0xa4506cebde82bde9ULL, 0xbef9a3f7b2c67915ULL, 0xc67178f2e372532bULL, 0xca273eceea26619cULL, 0xd186b8c721c0c207ULL, 0xeada7dd6cde0eb1eULL, 0xf57d4f7fee6ed178ULL, 0x06f067aa72176fbaULL, 0x0a637dc5a2c898a6ULL, 0x113f9804bef90daeULL, 0x1b710b35131c471bULL, 0x28db77f523047d84ULL, 0x32caab7b40c72493ULL, 0x3c9ebe0a15c9bebcULL, 0x431d67c49c100d4cULL, 0x4cc5d4becb3e42b6ULL, 0x597f299cfc657e2aULL, 0x5fcb6fab3ad6faecULL, 0x6c44198c4a475817ULL }; static const uint8_t padding[SHA512_BLOCK_SIZE] = { 0x80, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00 }; static void SHA512_Transform(SHA512_Context *ctx) { uint64_t W[80]; uint64_t A, B, C, D, E, F, G, H, T1, T2; int i; for (i = 0; i < 16; i++) { W[i] = ((uint64_t)ctx->buffer[i * 8 + 0] << 56) | ((uint64_t)ctx->buffer[i * 8 + 1] << 48) | ((uint64_t)ctx->buffer[i * 8 + 2] << 40) | ((uint64_t)ctx->buffer[i * 8 + 3] << 32) | ((uint64_t)ctx->buffer[i * 8 + 4] << 24) | ((uint64_t)ctx->buffer[i * 8 + 5] << 16) | ((uint64_t)ctx->buffer[i * 8 + 6] << 8) | ((uint64_t)ctx->buffer[i * 8 + 7] << 0); } for (i = 16; i < 80; i++) { W[i] = W[i-16] + W[i-7] + (ROTR(W[i-15], 1) ^ ROTR(W[i-15], 8) ^ (W[i-15] >> 7)) + (ROTR(W[i-2], 19) ^ ROTR(W[i-2], 61) ^ (W[i-2] >> 6)); } A = ctx->state[0]; B = ctx->state[1]; C = ctx->state[2]; D = ctx->state[3]; E = ctx->state[4]; F = ctx->state[5]; G = ctx->state[6]; H = ctx->state[7]; for (i = 0; i < 80; i++) { T1 = H + (ROTR(E, 14) ^ ROTR(E, 18) ^ ROTR(E, 41)) + ((E & F) ^ (~E & G)) + K[i] + W[i]; T2 = (ROTR(A, 28) ^ ROTR(A, 34) ^ ROTR(A, 39)) + ((A & B) ^ (A & C) ^ (B & C)); H = G; G = F; F = E; E = D + T1; D = C; C = B; B = A; A = T1 + T2; } ctx->state[0] += A; ctx->state[1] += B; ctx->state[2] += C; ctx->state[3] += D; ctx->state[4] += E; ctx->state[5] += F; ctx->state[6] += G; ctx->state[7] += H; } void SHA512_Init(SHA512_Context *ctx) { memset(ctx, 0, sizeof(*ctx)); ctx->state[0] = 0x6a09e667f3bcc908ULL; ctx->state[1] = 0xbb67ae8584caa73bULL; ctx->state[2] = 0x3c6ef372fe94f82bULL; ctx->state[3] = 0xa54ff53a5f1d36f1ULL; ctx->state[4] = 0x510e527fade682d1ULL; ctx->state[5] = 0x9b05688c2b3e6c1fULL; ctx->state[6] = 0x1f83d9abfb41bd6bULL; ctx->state[7] = 0x5be0cd19137e2179ULL; } void SHA512_Update(SHA512_Context *ctx, const uint8_t *data, size_t len) { size_t i; for (i = 0; i < len; i++) { ctx->buffer[ctx->bitcount[0] % SHA512_BLOCK_SIZE] = data[i]; ctx->bitcount[0] += 8; if (ctx->bitcount[0] == 0) { ctx->bitcount[1]++; } if (ctx->bitcount[0] % SHA512_BLOCK_SIZE == 0) { SHA512_Transform(ctx); } } } void SHA512_Final(SHA512_Context *ctx, uint8_t *digest) { uint64_t totalbits = ctx->bitcount[0] + (ctx->bitcount[1] << 32); size_t padlen = SHA512_BLOCK_SIZE - (size_t)(ctx->bitcount[0] % SHA512_BLOCK_SIZE); int i; SHA512_Update(ctx, padding, padlen); SHA512_Update(ctx, (uint8_t *)&totalbits, sizeof(totalbits)); for (i = 0; i < SHA512_DIGEST_SIZE / 8; i++) { digest[i * 8 + 0] = (ctx->state[i] >> 56) & 0xff; digest[i * 8 + 1] = (ctx->state[i] >> 48) & 0xff; digest[i * 8 + 2] = (ctx->state[i] >> 40) & 0xff; digest[i * 8 + 3] = (ctx->state[i] >> 32) & 0xff; digest[i * 8 + 4] = (ctx->state[i] >> 24) & 0xff; digest[i * 8 + 5] = (ctx->state[i] >> 16) & 0xff; digest[i * 8 + 6] = (ctx->state[i] >> 8) & 0xff; digest[i * 8 + 7] = (ctx->state[i] >> 0) & 0xff; } } int main() { SHA512_Context ctx; uint8_t digest[SHA512_DIGEST_SIZE]; char message[] = "Hello, world!"; size_t len = strlen(message); SHA512_Init(&ctx); SHA512_Update(&ctx, (uint8_t *)message, len); SHA512_Final(&ctx, digest); int i; for (i = 0; i < SHA512_DIGEST_SIZE; i++) { printf("%02x", digest[i]); } printf("\n"); return 0; } ``` 该代码可以计算输入消息的SHA-512哈希值。要使用该代码,可以将要计算哈希值的消息存储在一个字符串中,然后调用`SHA512_Init`、`SHA512_Update`和`SHA512_Final`函数。最终的哈希值将存储在一个64字节的缓冲区中。
阅读全文

相关推荐

最新推荐

recommend-type

ta-lib-0.5.1-cp312-cp312-win32.whl

ta_lib-0.5.1-cp312-cp312-win32.whl
recommend-type

在线实时的斗兽棋游戏,时间赶,粗暴的使用jQuery + websoket 实现实时H5对战游戏 + java.zip课程设计

课程设计 在线实时的斗兽棋游戏,时间赶,粗暴的使用jQuery + websoket 实现实时H5对战游戏 + java.zip课程设计
recommend-type

全国江河水系图层shp文件包下载

资源摘要信息:"国内各个江河水系图层shp文件.zip" 地理信息系统(GIS)是管理和分析地球表面与空间和地理分布相关的数据的一门技术。GIS通过整合、存储、编辑、分析、共享和显示地理信息来支持决策过程。在GIS中,矢量数据是一种常见的数据格式,它可以精确表示现实世界中的各种空间特征,包括点、线和多边形。这些空间特征可以用来表示河流、道路、建筑物等地理对象。 本压缩包中包含了国内各个江河水系图层的数据文件,这些图层是以shapefile(shp)格式存在的,是一种广泛使用的GIS矢量数据格式。shapefile格式由多个文件组成,包括主文件(.shp)、索引文件(.shx)、属性表文件(.dbf)等。每个文件都存储着不同的信息,例如.shp文件存储着地理要素的形状和位置,.dbf文件存储着与这些要素相关的属性信息。本压缩包内还包含了图层文件(.lyr),这是一个特殊的文件格式,它用于保存图层的样式和属性设置,便于在GIS软件中快速重用和配置图层。 文件名称列表中出现的.dbf文件包括五级河流.dbf、湖泊.dbf、四级河流.dbf、双线河.dbf、三级河流.dbf、一级河流.dbf、二级河流.dbf。这些文件中包含了各个水系的属性信息,如河流名称、长度、流域面积、流量等。这些数据对于水文研究、环境监测、城市规划和灾害管理等领域具有重要的应用价值。 而.lyr文件则包括四级河流.lyr、五级河流.lyr、三级河流.lyr,这些文件定义了对应的河流图层如何在GIS软件中显示,包括颜色、线型、符号等视觉样式。这使得用户可以直观地看到河流的层级和特征,有助于快速识别和分析不同的河流。 值得注意的是,河流按照流量、流域面积或长度等特征,可以被划分为不同的等级,如一级河流、二级河流、三级河流、四级河流以及五级河流。这些等级的划分依据了水文学和地理学的标准,反映了河流的规模和重要性。一级河流通常指的是流域面积广、流量大的主要河流;而五级河流则是较小的支流。在GIS数据中区分河流等级有助于进行水资源管理和防洪规划。 总而言之,这个压缩包提供的.shp文件为我们分析和可视化国内的江河水系提供了宝贵的地理信息资源。通过这些数据,研究人员和规划者可以更好地理解水资源分布,为保护水资源、制定防洪措施、优化水资源配置等工作提供科学依据。同时,这些数据还可以用于教育、科研和公共信息服务等领域,以帮助公众更好地了解我国的自然地理环境。
recommend-type

管理建模和仿真的文件

管理Boualem Benatallah引用此版本:布阿利姆·贝纳塔拉。管理建模和仿真。约瑟夫-傅立叶大学-格勒诺布尔第一大学,1996年。法语。NNT:电话:00345357HAL ID:电话:00345357https://theses.hal.science/tel-003453572008年12月9日提交HAL是一个多学科的开放存取档案馆,用于存放和传播科学研究论文,无论它们是否被公开。论文可以来自法国或国外的教学和研究机构,也可以来自公共或私人研究中心。L’archive ouverte pluridisciplinaire
recommend-type

Keras模型压缩与优化:减小模型尺寸与提升推理速度

![Keras模型压缩与优化:减小模型尺寸与提升推理速度](https://dvl.in.tum.de/img/lectures/automl.png) # 1. Keras模型压缩与优化概览 随着深度学习技术的飞速发展,模型的规模和复杂度日益增加,这给部署带来了挑战。模型压缩和优化技术应运而生,旨在减少模型大小和计算资源消耗,同时保持或提高性能。Keras作为流行的高级神经网络API,因其易用性和灵活性,在模型优化领域中占据了重要位置。本章将概述Keras在模型压缩与优化方面的应用,为后续章节深入探讨相关技术奠定基础。 # 2. 理论基础与模型压缩技术 ### 2.1 神经网络模型压缩
recommend-type

MTK 6229 BB芯片在手机中有哪些核心功能,OTG支持、Wi-Fi支持和RTC晶振是如何实现的?

MTK 6229 BB芯片作为MTK手机的核心处理器,其核心功能包括提供高速的数据处理、支持EDGE网络以及集成多个通信接口。它集成了DSP单元,能够处理高速的数据传输和复杂的信号处理任务,满足手机的多媒体功能需求。 参考资源链接:[MTK手机外围电路详解:BB芯片、功能特性和干扰滤波](https://wenku.csdn.net/doc/64af8b158799832548eeae7c?spm=1055.2569.3001.10343) OTG(On-The-Go)支持是通过芯片内部集成功能实现的,允许MTK手机作为USB Host与各种USB设备直接连接,例如,连接相机、键盘、鼠标等
recommend-type

点云二值化测试数据集的详细解读

资源摘要信息:"点云二值化测试数据" 知识点: 一、点云基础知识 1. 点云定义:点云是由点的集合构成的数据集,这些点表示物体表面的空间位置信息,通常由三维扫描仪或激光雷达(LiDAR)生成。 2. 点云特性:点云数据通常具有稠密性和不规则性,每个点可能包含三维坐标(x, y, z)和额外信息如颜色、反射率等。 3. 点云应用:广泛应用于计算机视觉、自动驾驶、机器人导航、三维重建、虚拟现实等领域。 二、二值化处理概述 1. 二值化定义:二值化处理是将图像或点云数据中的像素或点的灰度值转换为0或1的过程,即黑白两色表示。在点云数据中,二值化通常指将点云的密度或强度信息转换为二元形式。 2. 二值化的目的:简化数据处理,便于后续的图像分析、特征提取、分割等操作。 3. 二值化方法:点云的二值化可能基于局部密度、强度、距离或其他用户定义的标准。 三、点云二值化技术 1. 密度阈值方法:通过设定一个密度阈值,将高于该阈值的点分类为前景,低于阈值的点归为背景。 2. 距离阈值方法:根据点到某一参考点或点云中心的距离来决定点的二值化,距离小于某个值的点为前景,大于的为背景。 3. 混合方法:结合密度、距离或其他特征,通过更复杂的算法来确定点的二值化。 四、二值化测试数据的处理流程 1. 数据收集:使用相应的设备和技术收集点云数据。 2. 数据预处理:包括去噪、归一化、数据对齐等步骤,为二值化处理做准备。 3. 二值化:应用上述方法,对预处理后的点云数据执行二值化操作。 4. 测试与验证:采用适当的评估标准和测试集来验证二值化效果的准确性和可靠性。 5. 结果分析:通过比较二值化前后点云数据的差异,分析二值化效果是否达到预期目标。 五、测试数据集的结构与组成 1. 测试数据集格式:文件可能以常见的点云格式存储,如PLY、PCD、TXT等。 2. 数据集内容:包含了用于测试二值化算法性能的点云样本。 3. 数据集数量和多样性:根据实际应用场景,测试数据集应该包含不同类型、不同场景下的点云数据。 六、相关软件工具和技术 1. 点云处理软件:如CloudCompare、PCL(Point Cloud Library)、MATLAB等。 2. 二值化算法实现:可能涉及图像处理库或专门的点云处理算法。 3. 评估指标:用于衡量二值化效果的指标,例如分类的准确性、召回率、F1分数等。 七、应用场景分析 1. 自动驾驶:在自动驾驶领域,点云二值化可用于道路障碍物检测和分割。 2. 三维重建:在三维建模中,二值化有助于提取物体表面并简化模型复杂度。 3. 工业检测:在工业检测中,二值化可以用来识别产品缺陷或确保产品质量标准。 综上所述,点云二值化测试数据的处理是一个涉及数据收集、预处理、二值化算法应用、效果评估等多个环节的复杂过程,对于提升点云数据处理的自动化、智能化水平至关重要。
recommend-type

"互动学习:行动中的多样性与论文攻读经历"

多样性她- 事实上SCI NCES你的时间表ECOLEDO C Tora SC和NCESPOUR l’Ingén学习互动,互动学习以行动为中心的强化学习学会互动,互动学习,以行动为中心的强化学习计算机科学博士论文于2021年9月28日在Villeneuve d'Asq公开支持马修·瑟林评审团主席法布里斯·勒菲弗尔阿维尼翁大学教授论文指导奥利维尔·皮耶昆谷歌研究教授:智囊团论文联合主任菲利普·普雷教授,大学。里尔/CRISTAL/因里亚报告员奥利维耶·西格德索邦大学报告员卢多维奇·德诺耶教授,Facebook /索邦大学审查员越南圣迈IMT Atlantic高级讲师邀请弗洛里安·斯特鲁布博士,Deepmind对于那些及时看到自己错误的人...3谢谢你首先,我要感谢我的两位博士生导师Olivier和Philippe。奥利维尔,"站在巨人的肩膀上"这句话对你来说完全有意义了。从科学上讲,你知道在这篇论文的(许多)错误中,你是我可以依
recommend-type

Keras正则化技术应用:L1_L2与Dropout的深入理解

![Keras正则化技术应用:L1_L2与Dropout的深入理解](https://img-blog.csdnimg.cn/20191008175634343.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80MTYxMTA0NQ==,size_16,color_FFFFFF,t_70) # 1. Keras正则化技术概述 在机器学习和深度学习中,正则化是一种常用的技术,用于防止模型过拟合。它通过对模型的复杂性施加
recommend-type

在Python中使用xarray和cfgrib库处理GRIB数据时,如何有效解决遇到的DatasetBuildError错误?

在使用xarray结合cfgrib库处理GRIB数据时,经常会遇到DatasetBuildError错误。为了有效解决这一问题,首先要确保你已经正确安装了xarray和cfgrib库,并在新创建的虚拟环境中使用Spyder进行开发。这个错误通常发生在使用`xr.open_dataset()`函数时,数据集中存在多个值导致无法唯一确定数据点。 参考资源链接:[Python安装与grib库读取详解:推荐xarray-cfgrib方法](https://wenku.csdn.net/doc/6412b772be7fbd1778d4a533?spm=1055.2569.3001.10343) 具体