1、SHA3概述
1.1 SHA3简介
由于近年来对传统常用Hash 函数如MD4、MD5、SHA0、SHA1、RIPENMD 等的成功攻击,美国国家标准技术研究所(NIST)在2005年、2006年分别举行了2届密码Hash 研讨会;同时于2007年正式宣布在全球范围内征集新的下一代密码Hash算法,举行SHA-3竞赛·新的Hash算法将被称为SHA-3,并且作为新的安全Hash标准,增强现有的FIPS 180-2标准。算法提交已于2008年10月结束,NIST 将分别于2009年和2010年举行2轮会议,通过2轮的筛选选出进入最终轮(final round)的算法,最后将在2012年公布获胜算法。公开竞赛的整个进程仿照高级加密标准AES 的征集过程。2012年10月2日,Keccak被选为NIST竞赛的胜利者, 成为SHA-3.。
1.2 SHA3作者
Keccak算法由意法[半导体] 的Guido Bertoni、Joan Daemen(AES算法合作者)和Gilles Van Assche,以及恩智浦半导体的Michaël Peeters联合开发。NIST计算机安全专家Tim Polk说,Keccak的优势在于它与SHA-2设计上存在极大差别,适用于SHA-2的攻击方法将不能作用于Keccak。
1.3 海绵引擎
Keccak的海绵结构中,输入的数据在进行填充后,要经过吸收阶段和挤出阶段,最终生成输出的散列值。
“海绵结构”这个名字听上去有点怪,请大家想象一下将一块海绵泡在水里吸水,然后再将里面的水挤出来的情形。同样地,Keccak 的海绵结构是先将输入的消息吸收到内部状态中,然后再根据内部状态挤出相应的散列值。
1.4 实现难度
Keccak采用了创新的的“海绵引擎”散列消息文本。它是快速的,在英特尔酷睿2处理器下的平均速度为12.5周期每字节。它设计简单,方便硬件实现。
1.5 防攻击
Keccak已可以抵御最小的复杂度为2n的攻击,其中N为散列的大小。它具有广泛的安全边际。至目前为止,第三方密码分析已经显示出Keccak没有严重的弱点。
2、SHA3 算法实现
package lzf.cipher.bc;
import java.nio.charset.Charset;
import org.bouncycastle.crypto.Digest;
import org.bouncycastle.crypto.digests.SHA3Digest;
import org.bouncycastle.crypto.digests.SHAKEDigest;
import org.bouncycastle.util.encoders.Hex;
/**
* @author Java 小工匠
*/
public class BCSha3Utils {
// SHA3-224 算法
public static String sha3224(byte[] bytes) {
Digest digest = new SHA3Digest(224);
digest.update(bytes, 0, bytes.length);
byte[] rsData = new byte[digest.getDigestSize()];
digest.doFinal(rsData, 0);
return Hex.toHexString(rsData);
}
// SHA3-256 算法
public static String sha3256(byte[] bytes) {
Digest digest = new SHA3Digest(256);
digest.update(bytes, 0, bytes.length);
byte[] rsData = new byte[digest.getDigestSize()];
digest.doFinal(rsData, 0);
return Hex.toHexString(rsData);
}
// SHA3-384 算法
public static String sha3384(byte[] bytes) {
Digest digest = new SHA3Digest(384);
digest.update(bytes, 0, bytes.length);
byte[] rsData = new byte[digest.getDigestSize()];
digest.doFinal(rsData, 0);
return Hex.toHexString(rsData);
}
// SHA3-512 算法
public static String sha3512(byte[] bytes) {
Digest digest = new SHA3Digest(512);
digest.update(bytes, 0, bytes.length);
byte[] rsData = new byte[digest.getDigestSize()];
digest.doFinal(rsData, 0);
return Hex.toHexString(rsData);
}
// SHAKE-128 算法
public static String shake128(byte[] bytes) {
Digest digest = new SHAKEDigest(128);
digest.update(bytes, 0, bytes.length);
byte[] rsData = new byte[digest.getDigestSize()];
digest.doFinal(rsData, 0);
return Hex.toHexString(rsData);
}
// SHAKE-256 算法
public static String shake256(byte[] bytes) {
Digest digest = new SHAKEDigest(256);
digest.update(bytes, 0, bytes.length);
byte[] rsData = new byte[digest.getDigestSize()];
digest.doFinal(rsData, 0);
return Hex.toHexString(rsData);
}
public static void main(String[] args) {
byte[] bytes = "java小工匠".getBytes(Charset.forName("UTF-8"));
String sha3224 = sha3224(bytes);
System.out.println("sha3-224:" + sha3224 + ",lengh=" + sha3224.length());
String sha3256 = sha3256(bytes);
System.out.println("sha3-256:" + sha3256 + ",lengh=" + sha3256.length());
String sha3384 = sha3384(bytes);
System.out.println("sha3-384:" + sha3384 + ",lengh=" + sha3384.length());
String sha3512 = sha3512(bytes);
System.out.println("sha3-512:" + sha3512 + ",lengh=" + sha3512.length());
String shake128 = shake128(bytes);
System.out.println("shake-128:" + shake128 + ",lengh=" + shake128.length());
String shake256 = shake256(bytes);
System.out.println("shake-256:" + shake256 + ",lengh=" + shake256.length());
}
}
如果读完觉得有收获的话,欢迎点赞、关注、加公众号【小工匠技术圈】
个人公众号,欢迎关注,查阅更多精彩历史!