금 산 쾌속 반 개발 (4)
--------오늘 은 바 뀐 날
일 을 할 때 는 반드시 잘 해 야 한다. 싫 지 않 은 것 은 하지 않 는 것 보다 시간 을 낭비 하고 감정 을 낭비 하 며 지구의 회전 을 방해한다.
어제 base 64 인 코딩 코드 를 보 냈 는데 오늘 알고리즘 코드 hmac - sha 1 코드 를 붙 였 습 니 다.
관례, 헤더 파일:
- #ifndef __HMAC_SHA1__
- #define __HMAC_SHA1__
-
- /* Function to compute the digest */
- char* hmac_sha(
- char* k, /* secret key */
- int lk, /* length of the key in bytes */
- char* d, /* data */
- int ld, /* length of data in bytes */
- char* out, /* output buffer, at least "t" bytes */
- int t
- );
-
- #endif
그리고 실현:
- #include "sha1.h"
- //#include "base64.h"
-
- #include
- #include
- #include
-
- #include
-
- #ifndef SHA_DIGESTSIZE
- #define SHA_DIGESTSIZE 20
- #endif
-
- #ifndef SHA_BLOCKSIZE
- #define SHA_BLOCKSIZE 64
- #endif
-
- extern char* base64_encode(const char* data, int data_len);
- /* Hash a single 512-bit block. This is the core of the algorithm. */
-
- void SHA1Transform(__u32 state[5], __u8 buffer[64])
- {
- __u32 a, b, c, d, e;
- typedef union {
- unsigned char c[64];
- __u32 l[16];
- } CHAR64LONG16;
-
- CHAR64LONG16* block;
-
- #ifdef SHA1HANDSOFF
-
- static unsigned char workspace[64];
- block = (CHAR64LONG16*)workspace;
- // NdisMoveMemory(block, buffer, 64);
- memcpy(block, buffer, 64);
- #else
- block = (CHAR64LONG16*)buffer;
- #endif
- /* Copy context->state[] to working vars */
- a = state[0];
- b = state[1];
- c = state[2];
- d = state[3];
- e = state[4];
- /* 4 rounds of 20 operations each. Loop unrolled. */
- R0(a,b,c,d,e, 0); R0(e,a,b,c,d, 1); R0(d,e,a,b,c, 2); R0(c,d,e,a,b, 3);
- R0(b,c,d,e,a, 4); R0(a,b,c,d,e, 5); R0(e,a,b,c,d, 6); R0(d,e,a,b,c, 7);
- R0(c,d,e,a,b, 8); R0(b,c,d,e,a, 9); R0(a,b,c,d,e,10); R0(e,a,b,c,d,11);
- R0(d,e,a,b,c,12); R0(c,d,e,a,b,13); R0(b,c,d,e,a,14); R0(a,b,c,d,e,15);
- R1(e,a,b,c,d,16); R1(d,e,a,b,c,17); R1(c,d,e,a,b,18); R1(b,c,d,e,a,19);
- R2(a,b,c,d,e,20); R2(e,a,b,c,d,21); R2(d,e,a,b,c,22); R2(c,d,e,a,b,23);
- R2(b,c,d,e,a,24); R2(a,b,c,d,e,25); R2(e,a,b,c,d,26); R2(d,e,a,b,c,27);
- R2(c,d,e,a,b,28); R2(b,c,d,e,a,29); R2(a,b,c,d,e,30); R2(e,a,b,c,d,31);
- R2(d,e,a,b,c,32); R2(c,d,e,a,b,33); R2(b,c,d,e,a,34); R2(a,b,c,d,e,35);
- R2(e,a,b,c,d,36); R2(d,e,a,b,c,37); R2(c,d,e,a,b,38); R2(b,c,d,e,a,39);
- R3(a,b,c,d,e,40); R3(e,a,b,c,d,41); R3(d,e,a,b,c,42); R3(c,d,e,a,b,43);
- R3(b,c,d,e,a,44); R3(a,b,c,d,e,45); R3(e,a,b,c,d,46); R3(d,e,a,b,c,47);
- R3(c,d,e,a,b,48); R3(b,c,d,e,a,49); R3(a,b,c,d,e,50); R3(e,a,b,c,d,51);
- R3(d,e,a,b,c,52); R3(c,d,e,a,b,53); R3(b,c,d,e,a,54); R3(a,b,c,d,e,55);
- R3(e,a,b,c,d,56); R3(d,e,a,b,c,57); R3(c,d,e,a,b,58); R3(b,c,d,e,a,59);
- R4(a,b,c,d,e,60); R4(e,a,b,c,d,61); R4(d,e,a,b,c,62); R4(c,d,e,a,b,63);
- R4(b,c,d,e,a,64); R4(a,b,c,d,e,65); R4(e,a,b,c,d,66); R4(d,e,a,b,c,67);
- R4(c,d,e,a,b,68); R4(b,c,d,e,a,69); R4(a,b,c,d,e,70); R4(e,a,b,c,d,71);
- R4(d,e,a,b,c,72); R4(c,d,e,a,b,73); R4(b,c,d,e,a,74); R4(a,b,c,d,e,75);
- R4(e,a,b,c,d,76); R4(d,e,a,b,c,77); R4(c,d,e,a,b,78); R4(b,c,d,e,a,79);
- /* Add the working vars back into context.state[] */
- state[0] += a;
- state[1] += b;
- state[2] += c;
- state[3] += d;
- state[4] += e;
- /* Wipe variables */
- a = b = c = d = e = 0;
- }
-
-
- /* SHA1Init - Initialize new context */
-
- void SHA1Init(SHA1_CTX* context)
- {
- /* SHA1 initialization constants */
- context->state[0] = 0x67452301;
- context->state[1] = 0xEFCDAB89;
- context->state[2] = 0x98BADCFE;
- context->state[3] = 0x10325476;
- context->state[4] = 0xC3D2E1F0;
- context->count[0] = context->count[1] = 0;
- }
-
-
- /* Run your data through this. */
-
- void SHA1Update(SHA1_CTX* context, unsigned char* data, __u32 len)
- {
- __u32 i, j;
-
- j = context->count[0];
- if ((context->count[0] += len <
- context->count[1]++;
- context->count[1] += (len>>29);
- j = (j >> 3) & 63;
- if ((j + len) > 63) {
- // NdisMoveMemory(&context->buffer[j], data, (i = 64-j));
- memcpy(&context->buffer[j], data, (i = 64-j));
- SHA1Transform(context->state, context->buffer);
- for ( ; i + 63
- SHA1Transform(context->state, &data[i]);
- }
- j = 0;
- }
- else i = 0;
- // NdisMoveMemory(&context->buffer[j], &data[i], len - i);
- memcpy(&context->buffer[j], &data[i], len - i);
- }
-
-
- /* Add padding and return the message digest. */
-
- void SHA1Final(unsigned char digest[20], SHA1_CTX* context)
- {
- __u32 i, j;
- unsigned char finalcount[8];
-
- for (i = 0; i
- finalcount[i] = (unsigned char)((context->count[(i >= 4 ? 0 : 1)]
- >> ((3-(i & 3)) * 8) ) & 255); /* Endian independent */
- }
- SHA1Update(context, (unsigned char *)"\200", 1);
- while ((context->count[0] & 504) != 448) {
- SHA1Update(context, (unsigned char *)"\0", 1);
- }
- SHA1Update(context, finalcount, 8); /* Should cause a SHA1Transform() */
- for (i = 0; i
- digest[i] = (unsigned char)
- ((context->state[i>>2] >> ((3-(i & 3)) * 8) ) & 255);
- }
- /* Wipe variables */
- i = j = 0;
- // NdisZeroMemory(context->buffer, 64);
- // NdisZeroMemory(context->state, 20);
- // NdisZeroMemory(context->count, 8);
- // NdisZeroMemory(&finalcount, 8);
- memset(context->buffer, 0x00, 64);
- memset(context->state, 0x00, 20);
- memset(context->count, 0x00, 8);
- memset(&finalcount, 0x00, 8);
-
- #ifdef SHA1HANDSOFF /* make SHA1Transform overwrite its own static vars */
- SHA1Transform(context->state, context->buffer);
- #endif
- }
-
-
-
- /* Function to print the digest */
- void pr_sha(FILE* fp, unsigned char* s, int t)
- {
- int i ;
- /*
- for(i=0;i
- printf("%02x",s[i]);
- printf("
");
- */
- printf("digest:%s
",s);
- /*
- fprintf(fp, "0x") ;
- for (i = 0 ; i
- {
- fprintf(fp, "%02x", s[i]) ;
- printf("
");
- }
- fprintf(fp, "0") ;
- */
- }
-
- void truncate_m
- (
- char* d1, /* data to be truncate_md */
- char* d2, /* truncate_md data */
- int len /* length in bytes to keep */
- )
- {
- int i ;
- for (i = 0 ; i
- }
-
- /* Function to compute the digest */
- char* hmac_sha
- (
- char* k, /* secret key */
- int lk, /* length of the key in bytes */
- char* d, /* data */
- int ld, /* length of data in bytes */
- char* out, /* output buffer, at least "t" bytes */
- int t
- )
- {
- SHA1_CTX ictx, octx ;
- char isha[SHA_DIGESTSIZE], osha[SHA_DIGESTSIZE] ;
- char key[SHA_DIGESTSIZE] ;
- char buf[SHA_BLOCKSIZE] ;
- int i ;
-
- if (lk > SHA_BLOCKSIZE) {
-
- SHA1_CTX tctx ;
-
- SHA1Init(&tctx) ;
- SHA1Update(&tctx, k, lk) ;
- SHA1Final(key, &tctx) ;
-
- k = key ;
- lk = SHA_DIGESTSIZE ;
- }
-
- /**** Inner Digest ****/
-
- SHA1Init(&ictx) ;
-
- /* Pad the key for inner digest */
- for (i = 0 ; i
- for (i = lk ; i
-
- SHA1Update(&ictx, buf, SHA_BLOCKSIZE) ;
- SHA1Update(&ictx, d, ld) ;
-
- SHA1Final(isha, &ictx) ;
-
- /**** Outter Digest ****/
-
- SHA1Init(&octx) ;
-
- /* Pad the key for outter digest */
-
- for (i = 0 ; i
- for (i = lk ; i
-
- SHA1Update(&octx, buf, SHA_BLOCKSIZE) ;
- SHA1Update(&octx, isha, SHA_DIGESTSIZE) ;
-
- SHA1Final(osha, &octx) ;
-
- /* truncate_m and print the results */
- t = t > SHA_DIGESTSIZE ? SHA_DIGESTSIZE : t ;
- truncate_m(osha, out, t) ;
- //pr_sha(stdout, out, t) ;
- return out;
- //printf("%s
",base64_encode(out,t));
-
- }
자, 이상 의 코드 는 모두 테스트 를 한 것 이 고 알고리즘 문 제 는 현재 연구 할 시간 이 없습니다.
이 내용에 흥미가 있습니까?
현재 기사가 여러분의 문제를 해결하지 못하는 경우 AI 엔진은 머신러닝 분석(스마트 모델이 방금 만들어져 부정확한 경우가 있을 수 있음)을 통해 가장 유사한 기사를 추천합니다:
금 산 쾌속 반 개발 (4)오늘 은 동료 들 에 게 불평 을 했 습 니 다. 저 는 그동안 참 았 습 니 다. 오늘 은 말 을 많이 했 습 니 다. 그리고 많은 것 을 얻 었 습 니 다. 동 료 는 "당신 이 현재 상황 에 만족 하지 않 는 ...
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
CC BY-SA 2.5, CC BY-SA 3.0 및 CC BY-SA 4.0에 따라 라이센스가 부여됩니다.