Приложение А (справочное). Контрольные примеры

Приложение А (справочное)

Данное приложение носит справочный характер и не является частью настоящего стандарта.
Векторы из * записываются в шестнадцатеричном виде. Вектор , записанный в виде , где , i=0, ..., , есть .

 

А.1 Пример 1
Необходимо вычислить хэш-код сообщения

А.1.1 Для функции хэширования с длиной хэш-кода 512 бит
Присваиваются значения:


;

;

.

Длина сообщения , поэтому происходит заполнение неполного блока:

Вычисляется значение .
После преобразования S:

 


Затем выполняется преобразование :

Итерация 1

 


Итерация 2

 


Итерация 3

 


Итерация 4

 


Итерация 5

 

Итерация 6

 


Итерация 7

 


Итерация 8

 


Итерация 9

 


Итерация 10

 


Итерация 11

 


Итерация 12

 


Итерация 13

 


Результат выполнения преобразования :

 


Изменяются значения переменных и :

 


Результат выполнения преобразования :

 


Результат выполнения преобразования :

 


Хэш-кодом сообщения является значение

 

A.1.2 Для функции хэширования с длиной хэш-кода 256 бит

Присваиваются значения:

 

;


;


.


Длина сообщения , поэтому происходит заполнение неполного блока:

 


Вычисляется значение .

После преобразования :

 


после преобразования :


Затем выполняется преобразование :

Итерация 1

 


Итерация 2

 

Итерация 3

 


Итерация 4

 


Итерация 5

 


Итерация 6

 


Итерация 7

 


Итерация 8

 


Итерация 9

 


Итерация 10

 


Итерация 11

 


Итерация 12

 


Итерация 13

 


Результат выполнения преобразования :

 


Изменяются значения переменных и :

 


Результат выполнения преобразования :

 


Результат выполнения преобразования :

 


Хэш-кодом сообщения является значение:

 

A.2 Пример 2

Пусть необходимо вычислить хэш-код сообщения

 

А.2.1 Для функции хэширования с длиной хэш-кода 512 бит

Присваиваются значения:

 

;


;


.


Длина сообщения , поэтому сначала преобразуется часть сообщения

 


Вычисляется значение .

После преобразования :

 


после преобразования :

 


после преобразования :

 


Затем выполняется преобразование :

Итерация 1

 


Итерация 2

 


Итерация 3

 


Итерация 4

 


Итерация 5

 


Итерация 6

 


Итерация 7

 


Итерация 8

 


Итерация 9

 


Итерация 10

 


Итерация 11

 


Итерация 12

 


Итерация 13

 


Результат выполнения преобразования :

 


Изменяются значения переменных и :

 


Длина оставшейся части сообщения меньше 512, поэтому происходит заполнение неполного блока.

 


Результат выполнения преобразования :

 


Изменяются значения переменных и :

 


Результат выполнения преобразования :

 


Результат выполнения преобразования :

 


Хэш-кодом сообщения является значение:

 

A.2.2 Для функции хэширования с длиной хэш-кода 256 бит

Присваиваются значения:

 

;


;


.

 

Длина сообщения , поэтому сначала преобразуется часть сообщения

 


Вычисляется значение .

После преобразования :

 

после преобразования :

 


после преобразования :

 


Затем выполняется преобразование :

Итерация 1

 


Итерация 2

 


Итерация 3

 


Итерация 4

 


Итерация 5

 


Итерация 6

 


Итерация 7

 


Итерация 8

 


Итерация 9

 


Итерация 10

 


Итерация 11

 


Итерация 12

 


Итерация 13

 


Результат выполнения преобразования :

 


Изменяются значения переменных и :

 


Длина оставшейся части сообщения меньше 512, поэтому происходит заполнение неполного блока:

 


Результат выполнения преобразования :

 


Изменяются значения переменных и :

 


Результат выполнения преобразования :

 


Результат выполнения преобразования :

 


Хэш-кодом сообщения является значение:

 

 

Библиография

_______________
* Оригиналы международных стандартов ИСО/МЭК находятся во ФГУП "Стандартинформ" Федерального агентства по техническому регулированию и метрологии.


     
[1] ИСО 2382-2:1976 (ISO 2382-2:1976) Системы обработки информации. Словарь. Часть 2. Арифметические и логические операции (Data processing - Vocabulary - Part 2: Arithmetic and logic operations)
[2] ИСО/МЭК 9796-2:2010 (ISO/IEC 9796-2:2010) Информационные технологии. Методы обеспечения безопасности. Схемы цифровой подписи, обеспечивающие восстановление сообщений. Часть 2. Механизмы на основе целочисленной факторизации (Information technology - Security techniques - Digital signatures with appendix - Part 2: Integer factorization based mechanisms)
[3] ИСО/МЭК 9796-3:2006 (ISO/IEC 9796-3:2006) Информационные технологии. Методы обеспечения безопасности. Схемы цифровой подписи, обеспечивающие восстановление сообщений. Часть 3. Механизмы на основе дискретного логарифма (Information technology - Security techniques - Digital signature schemes giving message recovery - Part 3: Discrete logarithm based mechanisms)
[4] ИСО/МЭК 14888-1:2008 (ISO/IEC 14888-1:2008) Информационные технологии. Методы защиты. Цифровые подписи с приложением. Часть 1. Общие положения (Information technology - Security techniques - Digital signatures with appendix - Part 1: General)
[5] ИСО/МЭК 14888-2:2008 (ISO/IEC 14888-2:2008) Информационные технологии. Методы защиты. Цифровые подписи с приложением. Часть 2. Механизмы, основанные на разложении на множители (Information technology - Security techniques - Digital signatures with appendix - Part 2: Integer factorization based mechanisms)
[6] ИСО/МЭК 14888-3:2006 (ISO/IEC 14888-3:2006) Информационные технологии. Методы защиты. Цифровые подписи с приложением. Часть 3. Механизмы на основе дискретного логарифма (Information technology - Security techniques - Digital signatures with appendix - Part 3: Discrete logarithm based mechanisms)
[7] ИСО/МЭК 14888-3:2006/Изм. 1:2010 (ISO/IEC 14888-3:2006/Amd 1:2010) Информационные технологии. Методы защиты. Цифровые подписи с приложением. Часть 3. Механизмы на основе дискретного логарифма. Изменение 1. Алгоритм русской цифровой подписи эллиптической кривой, алгоритм цифровой подписи Шнорра, алгоритм цифровой подписи Шнорра для эллиптической кривой, и полный алгоритм цифровой подписи Шнорра для эллиптической кривой (Information technology - Security techniques - Digital signatures with appendix - Part 3: Discrete logarithm based mechanisms. Amendment 1. Elliptic Curve Russian Digital Signature Algorithm, Schnorr Digital Signature Algorithm, Elliptic Curve Schnorr Digital Signature Algorithm, and Elliptic Curve Full Schnorr Digital Signature Algorithm)
[8] ИСО/МЭК 10118-1:2000 (ISO/IEC 10118-1:2000) Информационные технологии. Методы защиты информации. Хэш-функции. Часть 1. Общие положения (Information technology - Security techniques - Hash-functions - Part 1: General)
[9] ИСО/МЭК 10118-2:2010 (ISO/IEC 10118-2:2010) Информационные технологии. Методы защиты информации. Хэш-функции. Часть 2. Хэш-функции с использованием алгоритма шифрования -битными блоками (Information technology - Security techniques - Hash-functions - Part 2: Hash-functions using an -bit block cipher)
[10] ИСО/МЭК 10118-3:2004 (ISO/IEC 10118-3:2004) Информационные технологии. Методы защиты информации. Хэш-функции. Часть 3. Выделенные хэш-функции (Information technology - Security techniques - Hash-functions - Part 3: Dedicated hash-functions)
[11] ИСО/МЭК 10118-4:1998 (ISO/IEC 10118-4:1998) Информационные технологии. Методы защиты информации. Хэш-функции. Часть 4. Хэш-функции с применением арифметики в остаточных классах (Information technology - Security techniques - Hash-functions - Part 4: Hash-functions using modular arithmetic)

 


Электронный текст документа
подготовлен ЗАО "Кодекс" и сверен по:
официальное издание
М.: Стандартинформ, 2013