如何解密keccak算法

use*_*953 0 encryption cryptography sha-3 keccak

我正在准备关于Keccak的演讲(http://keccak.noekeon.org/).

在该演示文稿中,我想加密一个纯文本 - 这会带来以下问题:

  1. 填充函数的确切作用是什么(我们如何从64位获得1600位的立方体)?
  2. 加密文本后,我们如何再次解密?

Hen*_*röm 6

你不能"解密"Keccak的输出,因为它不是加密算法,而是单向散列函数.相反,您只需通过计算文本的哈希值,并将输出与第一个哈希值进行比较,就可以使用它来验证哈希值确实是特定文本(您必须已知道)的哈希输出.

  • 确实如此……(“明确”=好词!)我想发表评论的冲动是受到以下事实的影响:我最近遇到了太多拿着剪刀跑步的人([剪刀的例子](https: //pypi.python.org/pypi/spongeshaker)) 只是为了将 SpongeWrap 作为 AEAD 密码和/或基于 Keccak 的流密码。像[这篇](http://eprint.iacr.org/2013/791.pdf)这样的论文经常会激发一小群人大喊“Keccak”并询问“解密”,而论文只是提到 Spongent 作为其中之一。我们最好通过 *Confused-About-Keccak* 问答来为未来做好准备。;) (2认同)