用c语言实现基于BS模式的SHA-256算法文件完整性程序

时间: 2024-03-07 10:52:50 浏览: 30
以下是基于BS模式的SHA-256算法文件完整性程序的C语言实现: ```c #include <stdio.h> #include <stdlib.h> #include <string.h> #include <stdint.h> #define ROTL(x, n) (((x) << (n)) | ((x) >> (32 - (n)))) #define ROTR(x, n) (((x) >> (n)) | ((x) << (32 - (n)))) #define SHR(x, n) ((x) >> (n)) #define CH(x, y, z) (((x) & (y)) ^ (~(x) & (z))) #define MAJ(x, y, z) (((x) & (y)) ^ ((x) & (z)) ^ ((y) & (z))) #define EP0(x) (ROTR(x, 2) ^ ROTR(x, 13) ^ ROTR(x, 22)) #define EP1(x) (ROTR(x, 6) ^ ROTR(x, 11) ^ ROTR(x, 25)) #define SIG0(x) (ROTR(x, 7) ^ ROTR(x, 18) ^ SHR(x, 3)) #define SIG1(x) (ROTR(x, 17) ^ ROTR(x, 19) ^ SHR(x, 10)) static const uint32_t K[64] = { 0x428a2f98, 0x71374491, 0xb5c0fbcf, 0xe9b5dba5, 0x3956c25b, 0x59f111f1, 0x923f82a4, 0xab1c5ed5, 0xd807aa98, 0x12835b01, 0x243185be, 0x550c7dc3, 0x72be5d74, 0x80deb1fe, 0x9bdc06a7, 0xc19bf174, 0xe49b69c1, 0xefbe4786, 0x0fc19dc6, 0x240ca1cc, 0x2de92c6f, 0x4a7484aa, 0x5cb0a9dc, 0x76f988da, 0x983e5152, 0xa831c66d, 0xb00327c8, 0xbf597fc7, 0xc6e00bf3, 0xd5a79147, 0x06ca6351, 0x14292967, 0x27b70a85, 0x2e1b2138, 0x4d2c6dfc, 0x53380d13, 0x650a7354, 0x766a0abb, 0x81c2c92e, 0x92722c85, 0xa2bfe8a1, 0xa81a664b, 0xc24b8b70, 0xc76c51a3, 0xd192e819, 0xd6990624, 0xf40e3585, 0x106aa070, 0x19a4c116, 0x1e376c08, 0x2748774c, 0x34b0bcb5, 0x391c0cb3, 0x4ed8aa4a, 0x5b9cca4f, 0x682e6ff3, 0x748f82ee, 0x78a5636f, 0x84c87814, 0x8cc70208, 0x90befffa, 0xa4506ceb, 0xbef9a3f7, 0xc67178f2 }; static void sha256_transform(uint32_t state[8], const uint8_t data[64]) { uint32_t a, b, c, d, e, f, g, h, i, j, t1, t2, m[64]; for (i=0, j=0; i<16; ++i, j+=4) m[i] = (data[j] << 24) | (data[j+1] << 16) | (data[j+2] << 8) | (data[j+3]); for (; i<64; ++i) m[i] = SIG1(m[i-2]) + m[i-7] + SIG0(m[i-15]) + m[i-16]; a = state[0]; b = state[1]; c = state[2]; d = state[3]; e = state[4]; f = state[5]; g = state[6]; h = state[7]; for (i=0; i<64; ++i) { t1 = h + EP1(e) + CH(e, f, g) + K[i] + m[i]; t2 = EP0(a) + MAJ(a, b, c); h = g; g = f; f = e; e = d + t1; d = c; c = b; b = a; a = t1 + t2; } state[0] += a; state[1] += b; state[2] += c; state[3] += d; state[4] += e; state[5] += f; state[6] += g; state[7] += h; } void sha256(const uint8_t *msg, size_t len, uint8_t hash[32]) { uint32_t state[8] = { 0x6a09e667, 0xbb67ae85, 0x3c6ef372, 0xa54ff53a, 0x510e527f, 0x9b05688c, 0x1f83d9ab, 0x5be0cd19 }; uint8_t data[64]; size_t i, j; for (i=0; i<len; ++i) { if ((i & 63) == 0 && i > 0) sha256_transform(state, data); j = i & 63; data[j] = msg[i]; } j = i & 63; data[j++] = 0x80; if (j > 56) { memset(data+j, 0, 64-j); sha256_transform(state, data); j = 0; } memset(data+j, 0, 56-j); uint64_t bitlen = (uint64_t)len * 8; data[56] = (bitlen >> 56) & 0xff; data[57] = (bitlen >> 48) & 0xff; data[58] = (bitlen >> 40) & 0xff; data[59] = (bitlen >> 32) & 0xff; data[60] = (bitlen >> 24) & 0xff; data[61] = (bitlen >> 16) & 0xff; data[62] = (bitlen >> 8) & 0xff; data[63] = bitlen & 0xff; sha256_transform(state, data); for (i=0; i<8; ++i) { hash[i*4] = (state[i] >> 24) & 0xff; hash[i*4+1] = (state[i] >> 16) & 0xff; hash[i*4+2] = (state[i] >> 8) & 0xff; hash[i*4+3] = state[i] & 0xff; } } int main(int argc, char **argv) { if (argc < 2) { printf("Usage: %s <filename>\n", argv[0]); return 1; } FILE *fp = fopen(argv[1], "rb"); if (!fp) { printf("Unable to open file: %s\n", argv[1]); return 1; } fseek(fp, 0L, SEEK_END); size_t size = ftell(fp); rewind(fp); uint8_t *buf = (uint8_t*)malloc(size); if (!buf) { printf("Unable to allocate memory\n"); fclose(fp); return 1; } if (fread(buf, 1, size, fp) != size) { printf("Unable to read file: %s\n", argv[1]); fclose(fp); free(buf); return 1; } uint8_t hash[32]; sha256(buf, size, hash); printf("SHA-256 hash of %s:\n", argv[1]); for (int i=0; i<32; ++i) printf("%02x", hash[i]); printf("\n"); free(buf); fclose(fp); return 0; } ``` 该程序使用了BS模式,对文件进行SHA-256算法计算,并输出计算结果。用户可以在命令行中指定要计算哈希值的文件,程序会打开文件并读取其中的内容,然后对内容进行哈希计算。计算结果以16进制形式输出。

相关推荐

最新推荐

recommend-type

基于C语言实现的aes256加密算法示例

总结起来,基于C语言实现的AES256加密算法需要理解并实现以下核心部分: - 结构体`aes256_context`的定义和使用 - 密钥的扩展和存储 - ECB模式的加密和解密函数 - 非线性变换函数`F()`和`FD()` - AES的S盒查找表 - ...
recommend-type

基于 Q-M 算法的逻辑代数化简C语言的程序实现报告.docx

基于 Q-M 算法的逻辑化简程序C语言的实现,实现一个能处理十变量及以上的逻辑函数化简工具。附带完整C语言代码。化简原理概述:搜索所有本原蕴含项,然后从这些本原蕴含项中提取出覆盖开状态集合的最小集合
recommend-type

C语言压缩文件和用MD5算法校验文件完整性的实例教程

在本教程中,我们将探讨如何使用C语言进行文件压缩,并结合MD5算法验证文件的完整性。首先,我们关注的是在Windows环境下将文件压缩为7z格式。7z是一种高效的压缩格式,利用lzma(Lempel-Ziv-Markov chain Algorithm...
recommend-type

基于C语言实现的迷宫算法示例

"基于C语言实现的迷宫算法示例" 本文主要介绍了基于C语言实现的迷宫算法,结合具体实例形式分析了C语言解决迷宫问题算法的实现技巧与相关注意事项。迷宫算法是一种常见的算法问题,旨在寻找从入口到出口的最短路径...
recommend-type

PID控制算法的C语言实现(完整版)

PID控制算法的C语言实现(完整版) PID 控制算法的C 语言实现一PID 算法原理 最近两天在考虑一般控制算法的C 语言实现问题,发现网络上尚没有一套 完整的比较体系的讲解。于是总结了几天,整理一套思路分享给大家。 在...
recommend-type

京瓷TASKalfa系列维修手册:安全与操作指南

"该资源是一份针对京瓷TASKalfa系列多款型号打印机的维修手册,包括TASKalfa 2020/2021/2057,TASKalfa 2220/2221,TASKalfa 2320/2321/2358,以及DP-480,DU-480,PF-480等设备。手册标注为机密,仅供授权的京瓷工程师使用,强调不得泄露内容。手册内包含了重要的安全注意事项,提醒维修人员在处理电池时要防止爆炸风险,并且应按照当地法规处理废旧电池。此外,手册还详细区分了不同型号产品的打印速度,如TASKalfa 2020/2021/2057的打印速度为20张/分钟,其他型号则分别对应不同的打印速度。手册还包括修订记录,以确保信息的最新和准确性。" 本文档详尽阐述了京瓷TASKalfa系列多功能一体机的维修指南,适用于多种型号,包括速度各异的打印设备。手册中的安全警告部分尤为重要,旨在保护维修人员、用户以及设备的安全。维修人员在操作前必须熟知这些警告,以避免潜在的危险,如不当更换电池可能导致的爆炸风险。同时,手册还强调了废旧电池的合法和安全处理方法,提醒维修人员遵守地方固体废弃物法规。 手册的结构清晰,有专门的修订记录,这表明手册会随着设备的更新和技术的改进不断得到完善。维修人员可以依靠这份手册获取最新的维修信息和操作指南,确保设备的正常运行和维护。 此外,手册中对不同型号的打印速度进行了明确的区分,这对于诊断问题和优化设备性能至关重要。例如,TASKalfa 2020/2021/2057系列的打印速度为20张/分钟,而TASKalfa 2220/2221和2320/2321/2358系列则分别具有稍快的打印速率。这些信息对于识别设备性能差异和优化工作流程非常有用。 总体而言,这份维修手册是京瓷TASKalfa系列设备维修保养的重要参考资料,不仅提供了详细的操作指导,还强调了安全性和合规性,对于授权的维修工程师来说是不可或缺的工具。
recommend-type

管理建模和仿真的文件

管理Boualem Benatallah引用此版本:布阿利姆·贝纳塔拉。管理建模和仿真。约瑟夫-傅立叶大学-格勒诺布尔第一大学,1996年。法语。NNT:电话:00345357HAL ID:电话:00345357https://theses.hal.science/tel-003453572008年12月9日提交HAL是一个多学科的开放存取档案馆,用于存放和传播科学研究论文,无论它们是否被公开。论文可以来自法国或国外的教学和研究机构,也可以来自公共或私人研究中心。L’archive ouverte pluridisciplinaire
recommend-type

【进阶】入侵检测系统简介

![【进阶】入侵检测系统简介](http://www.csreviews.cn/wp-content/uploads/2020/04/ce5d97858653b8f239734eb28ae43f8.png) # 1. 入侵检测系统概述** 入侵检测系统(IDS)是一种网络安全工具,用于检测和预防未经授权的访问、滥用、异常或违反安全策略的行为。IDS通过监控网络流量、系统日志和系统活动来识别潜在的威胁,并向管理员发出警报。 IDS可以分为两大类:基于网络的IDS(NIDS)和基于主机的IDS(HIDS)。NIDS监控网络流量,而HIDS监控单个主机的活动。IDS通常使用签名检测、异常检测和行
recommend-type

轨道障碍物智能识别系统开发

轨道障碍物智能识别系统是一种结合了计算机视觉、人工智能和机器学习技术的系统,主要用于监控和管理铁路、航空或航天器的运行安全。它的主要任务是实时检测和分析轨道上的潜在障碍物,如行人、车辆、物体碎片等,以防止这些障碍物对飞行或行驶路径造成威胁。 开发这样的系统主要包括以下几个步骤: 1. **数据收集**:使用高分辨率摄像头、雷达或激光雷达等设备获取轨道周围的实时视频或数据。 2. **图像处理**:对收集到的图像进行预处理,包括去噪、增强和分割,以便更好地提取有用信息。 3. **特征提取**:利用深度学习模型(如卷积神经网络)提取障碍物的特征,如形状、颜色和运动模式。 4. **目标
recommend-type

小波变换在视频压缩中的应用

"多媒体通信技术视频信息压缩与处理(共17张PPT).pptx" 多媒体通信技术涉及的关键领域之一是视频信息压缩与处理,这在现代数字化社会中至关重要,尤其是在传输和存储大量视频数据时。本资料通过17张PPT详细介绍了这一主题,特别是聚焦于小波变换编码和分形编码两种新型的图像压缩技术。 4.5.1 小波变换编码是针对宽带图像数据压缩的一种高效方法。与离散余弦变换(DCT)相比,小波变换能够更好地适应具有复杂结构和高频细节的图像。DCT对于窄带图像信号效果良好,其变换系数主要集中在低频部分,但对于宽带图像,DCT的系数矩阵中的非零系数分布较广,压缩效率相对较低。小波变换则允许在频率上自由伸缩,能够更精确地捕捉图像的局部特征,因此在压缩宽带图像时表现出更高的效率。 小波变换与傅里叶变换有本质的区别。傅里叶变换依赖于一组固定频率的正弦波来表示信号,而小波分析则是通过母小波的不同移位和缩放来表示信号,这种方法对非平稳和局部特征的信号描述更为精确。小波变换的优势在于同时提供了时间和频率域的局部信息,而傅里叶变换只提供频率域信息,却丢失了时间信息的局部化。 在实际应用中,小波变换常常采用八带分解等子带编码方法,将低频部分细化,高频部分则根据需要进行不同程度的分解,以此达到理想的压缩效果。通过改变小波的平移和缩放,可以获取不同分辨率的图像,从而实现按需的图像质量与压缩率的平衡。 4.5.2 分形编码是另一种有效的图像压缩技术,特别适用于处理不规则和自相似的图像特征。分形理论源自自然界的复杂形态,如山脉、云彩和生物组织,它们在不同尺度上表现出相似的结构。通过分形编码,可以将这些复杂的形状和纹理用较少的数据来表示,从而实现高压缩比。分形编码利用了图像中的分形特性,将其转化为分形块,然后进行编码,这在处理具有丰富细节和不规则边缘的图像时尤其有效。 小波变换和分形编码都是多媒体通信技术中视频信息压缩的重要手段,它们分别以不同的方式处理图像数据,旨在减少存储和传输的需求,同时保持图像的质量。这两种技术在现代图像处理、视频编码标准(如JPEG2000)中都有广泛应用。