Forum: PC-Programmierung SHA1 Berechnung Programmieren


von Jens (Gast)


Lesenswert?

Hallo,
ich würde gerne eine SHA1-Berechnung in C programmieren. Dieses gibt es 
ja zwar schon viele fertig, würde es aber gerne mal selber ausporbieren.
Doch leider habe ich nirgendwo eine Quelle gefunden, wo dieses 
Berechnung beschrieben ist. Wisst ihr wo das beschrieben ist?

Jens

von c-hater (Gast)


Lesenswert?

Jens schrieb:

> ich würde gerne eine SHA1-Berechnung in C programmieren.

Warum? SHA1 kann als geknackt betrachtet werden. Jeglicher Aufwand für 
die 100000ste Reimplementierung ist also vollkommen sinnlos 
verschwendete Lebenszeit.

> Dieses gibt es
> ja zwar schon viele fertig, würde es aber gerne mal selber ausporbieren.
> Doch leider habe ich nirgendwo eine Quelle gefunden, wo dieses
> Berechnung beschrieben ist. Wisst ihr wo das beschrieben ist?

Na in den Quelltexten der vielen existierenden Implementierungen. Was 
hast du denn gedacht?

von Jens (Gast)


Lesenswert?

c-hater schrieb:
> ist also vollkommen sinnlos
> verschwendete Lebenszeit.

Das denke ich nicht, ich denke, es ist für mich eine ganz schöne 
Aufgabe.

c-hater schrieb:
> Na in den Quelltexten der vielen existierenden Implementierungen. Was
> hast du denn gedacht?

Aber woher wissen die alle, wie es berechnet wird? Es muss doch irgendwo 
eine Definition dafür geben.
Z.B. nehmen alle Quellen (die ich bisher gesehen habe) bei der 
Initialierung
1
    context->Intermediate_Hash[0]   = 0x67452301;
2
    context->Intermediate_Hash[1]   = 0xEFCDAB89;
3
    context->Intermediate_Hash[2]   = 0x98BADCFE;
4
    context->Intermediate_Hash[3]   = 0x10325476;
5
    context->Intermediate_Hash[4]   = 0xC3D2E1F0;

aber wo sind z.B. diese werte Definiert?

von Datanblattleser (Gast)


Lesenswert?


von Jemand (Gast)


Lesenswert?

c-hater schrieb:
> Warum? SHA1 kann als geknackt betrachtet werden.

Soll noch Leute geben, die das für nicht-kryptografische Dinge 
einsetzen.

von c-hater (Gast)


Lesenswert?

Jemand schrieb:

> Soll noch Leute geben, die das für nicht-kryptografische Dinge
> einsetzen.

Dann wird es auch eine der vielen existierenden Implementierungen tun, 
oder?

von Jemand (Gast)


Lesenswert?

c-hater schrieb:
> Dann wird es auch eine der vielen existierenden Implementierungen tun,
> oder?

Langweilig

von loeti2 (Gast)


Lesenswert?

Ich wundere mich auch immer warum Krypto-Code immer so geschrieben ist,
als ob sich ein Gürteltier über die Tastatur gewälzt hat.

von c-hater (Gast)


Lesenswert?

loeti2 schrieb:

> Ich wundere mich auch immer warum Krypto-Code immer so geschrieben ist,
> als ob sich ein Gürteltier über die Tastatur gewälzt hat.

Weil das reine Akademiker schreiben.

Macht allerding nur den typischen C&P-"Programmierern" ernsthaft 
Probleme.

von René H. (Gast)


Lesenswert?

Steht alles hier https://en.m.wikipedia.org/wiki/SHA-1

Grüsse,
René

von Bernd K. (prof7bit)


Lesenswert?

Jens schrieb:
> Doch leider habe ich nirgendwo eine Quelle gefunden, wo dieses
> Berechnung beschrieben ist.

Google.
Erster Treffer.
Wikipedia.
Vollständige Beschreibung mit Pseudocode.

Diese 4 Schritte da oben haben dich schon vor unüberwindliche 
Hindernisse gestellt? Oder lebst Du hinter einer großen Firewall?

von DPA (Gast)


Lesenswert?

Jens schrieb:
> aber wo sind z.B. diese werte Definiert?

Fast alle ernstzunehmenden Standards haben einen RFC bei der IETF: 
https://tools.ietf.org/html/rfc3174#section-5

Die meisten RFCs dort sind sehr gut, aber as gibt dort auch ein par 
wenige die ziemlicher mist sind. z.B. IPv10...

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.