#sha-2 #digest #hash #message-authentication #crypto

无std cyfs-sha2

SHA-2哈希函数家族(包括SHA-224、SHA-256、SHA-384和SHA-512)的纯Rust实现

3个版本

使用旧的Rust 2015

0.8.4 2023年1月30日
0.8.3 2022年11月8日
0.8.2 2022年6月1日

#1635 in 加密学

Download history 41/week @ 2024-03-11 44/week @ 2024-03-18 67/week @ 2024-03-25 105/week @ 2024-04-01 29/week @ 2024-04-08 42/week @ 2024-04-15 41/week @ 2024-04-22 38/week @ 2024-04-29 41/week @ 2024-05-06 39/week @ 2024-05-13 43/week @ 2024-05-20 29/week @ 2024-05-27 31/week @ 2024-06-03 38/week @ 2024-06-10 38/week @ 2024-06-17 37/week @ 2024-06-24

每月下载量 145次
用于13个crate(通过cyfs-util

MIT/Apache

48KB
863

RustCrypto: 哈希

Project Chat dependency status Apache2/MIT licensed

纯Rust编写的加密哈希函数集合。

所有算法都位于单独的crate中,并使用来自digest crate的trait实现。此外,所有crate都不需要标准库(即no_std兼容)并且可以轻松用于裸机或WebAssembly编程。

支持算法

注意:对于新应用,或者与其他现有标准兼容性不是主要关注点的情况,我们强烈建议使用BLAKE2、SHA-2或SHA-3。

算法 crate Crates.io 文档 MSRV 安全性
Ascon 哈希 ascon-hash crates.io Documentation MSRV 1.71 💚
BelT 哈希 belt-hash crates.io Documentation MSRV 1.71 💚
BLAKE2 blake2 crates.io Documentation MSRV 1.71 💚
FSB fsb crates.io Documentation MSRV 1.71 💚
GOST R 34.11-94 gost94 crates.io Documentation MSRV 1.71 💛
Grøstl (Groestl) groestl crates.io Documentation MSRV 1.71 💚
JH jh crates.io Documentation MSRV 1.71 💚
KangarooTwelve k12 crates.io Documentation MSRV 1.71 💚
MD2 md2 crates.io Documentation MSRV 1.71 💔
MD4 md4 crates.io Documentation MSRV 1.71 💔
MD5 md5 crates.io Documentation MSRV 1.72 💔
RIPEMD ripemd crates.io Documentation MSRV 1.71 💚
SHA-1 sha1 crates.io Documentation MSRV 1.72 💔
SHA-1 Checked sha1-checked crates.io Documentation MSRV 1.72 💛
SHA-2 sha2 crates.io Documentation MSRV 1.72 💚
SHA-3 (Keccak) sha3 crates.io Documentation MSRV 1.71 💚
SHABAL shabal crates.io Documentation MSRV 1.71 💚
Skein skein crates.io Documentation MSRV 1.71 💚
SM3 (OSCCA GM/T 0004-2012) sm3 crates.io Documentation MSRV 1.71 💚
Streebog (GOST R 34.11-2012) streebog crates.io Documentation MSRV 1.71 💛
Tiger tiger crates.io Documentation MSRV 1.74 💚
Whirlpool whirlpool crates.io Documentation MSRV 1.71 💚

注意:blake3 crate实现了此仓库中其余哈希使用的digest traits,但由BLAKE3团队维护。

安全级别图例

以下描述了与每个哈希函数(即算法,而非特定实现)相关的安全等级评分。

心脏 描述
💚 没有已知的成功攻击
💛 理论突破:安全等级低于声称的
💔 实际中已展示攻击:尽可能避免

有关更多信息,请参阅维基百科上的安全页面。

仓库名称

尽可能将仓库发布在与其文件夹相同的名称下。md5的拥有者拒绝了参与此项目。此仓库未实现digest特质,因此它不能与RustCrypto生态系统互操作。这就是我们发布MD5实现为md-5并在其上标记❗的原因。请注意,库本身命名为md5,即在内置的use语句中,您应使用md5,而不是md_5

SHA-1实现之前以sha-1发布,但自v0.10.0以来已迁移到sha1sha-1将继续接收v0.10.x修补程序更新,但将在sha1 v0.11发布后弃用。

最低支持Rust版本(MSRV)策略

MSRV提升被视为破坏性更改,并且只有在次要版本提升时才会执行。

示例

让我们以SHA-2为例,演示如何使用此仓库中的crates。

首先将sha2 crate添加到您的Cargo.toml

[dependencies]
sha2 = "0.10"

请注意,此仓库中的所有crates都具有默认启用的std功能。因此,如果您计划在no_std环境中使用crates,请勿忘记禁用它

[dependencies]
sha2 = { version = "0.10", default-features = false }

sha2和其他哈希实现crates重新导出digest crate和Digest trait以方便起见,因此您不需要将其作为显式依赖项包含在Cargo.toml中。

现在您可以编写以下代码

use sha2::{Sha256, Digest};

let mut hasher = Sha256::new();
let data = b"Hello world!";
hasher.update(data);
// `update` can be called repeatedly and is generic over `AsRef<[u8]>`
hasher.update("String data");
// Note that calling `finalize()` consumes hasher
let hash = hasher.finalize();
println!("Binary hash: {:?}", hash);

在此示例中,hash具有类型GenericArray<u8, U32>,这是generic-array crate中定义的[u8; 32]的泛型替代品。如果您需要将哈希值序列化为字符串,可以使用类似base16ctbase64ct的crates。

use base64ct::{Base64, Encoding};

let base64_hash = Base64::encode_string(&hash);
println!("Base64-encoded hash: {}", base64_hash);

let hex_hash = base16ct::lower::encode_string(&hash);
println!("Hex-encoded hash: {}", hex_hash);

您还可以使用链式方法而不是调用update

use sha2::{Sha256, Digest};

let hash = Sha256::new()
    .chain_update(b"Hello world!")
    .chain_update("String data")
    .finalize();

如果可用的完整消息,则可以使用方便的Digest::digest方法

use sha2::{Sha256, Digest};

let hash = Sha256::digest(b"my message");

哈希可读对象

如果您想要从实现Read特质的类型中哈希数据,则可以依赖于Write特质的实现(需要默认启用的std功能)

use sha2::{Sha256, Digest};
use std::{fs, io};

let mut file = fs::File::open(&path)?;
let mut hasher = Sha256::new();
let n = io::copy(&mut file, &mut hasher)?;
let hash = hasher.finalize();

基于哈希的消息认证码(HMAC)

如果您想计算基于哈希的消息认证码 (HMAC),您可以使用来自 hmac 程序包的通用实现,该程序包是 RustCrypto/MACs 存储库的一部分。

通用代码

您可以在 Digest 特性(或来自 digest 程序包的其他特性)上编写通用代码,它将适用于不同的哈希函数

use sha2::{Sha256, Sha512, Digest};

// Toy example, do not use it in practice!
// Instead use crates from: https://github.com/RustCrypto/password-hashing
fn hash_password<D: Digest>(password: &str, salt: &str, output: &mut [u8]) {
    let mut hasher = D::new();
    hasher.update(password.as_bytes());
    hasher.update(b"$");
    hasher.update(salt.as_bytes());
    output.copy_from_slice(&hasher.finalize())
}

let mut buf1 = [0u8; 32];
hash_password::<Sha256>("my_password", "abcd", &mut buf1);

let mut buf2 = [0u8; 64];
hash_password::<Sha512>("my_password", "abcd", &mut buf2);

如果您想使用特性对象作为哈希函数,您可以使用 DynDigest 特性

use digest::DynDigest;

// Dynamic hash function
fn use_hasher(hasher: &mut dyn DynDigest, data: &[u8]) -> Box<[u8]> {
    hasher.update(data);
    hasher.finalize_reset()
}

// You can use something like this when parsing user input, CLI arguments, etc.
// DynDigest needs to be boxed here, since function return should be sized.
fn select_hasher(s: &str) -> Box<dyn DynDigest> {
    match s {
        "md5" => Box::new(md5::Md5::default()),
        "sha1" => Box::new(sha1::Sha1::default()),
        "sha224" => Box::new(sha2::Sha224::default()),
        "sha256" => Box::new(sha2::Sha256::default()),
        "sha384" => Box::new(sha2::Sha384::default()),
        "sha512" => Box::new(sha2::Sha512::default()),
        _ => unimplemented!("unsupported digest: {}", s),
    }
}

let mut hasher1 = select_hasher("md5");
let mut hasher2 = select_hasher("sha512");

// the `&mut *hasher` is to DerefMut the value out of the Box
// this is equivalent to `DerefMut::deref_mut(&mut hasher)`

// can be reused due to `finalize_reset()`
let hash1_1 = use_hasher(&mut *hasher1, b"foo");
let hash1_2 = use_hasher(&mut *hasher1, b"bar");
let hash2_1 = use_hasher(&mut *hasher2, b"foo");

许可证

本存储库中的所有程序包均受以下之一许可

任选其一。

贡献

除非您明确声明,否则根据 Apache-2.0 许可证定义的,您有意提交的任何贡献,包括但不限于代码、文档、示例、数据等,都应双重许可,如上所述,不附加任何额外条款或条件。

依赖项

~525KB
~11K SLoC