Wie funktioniert der SHA256 Algorithmus…im Detail? (Teil 2/2)

Wenn du den ersten Teil erfolgreich verarbeitet hast, bist du bestens gewappnet, um in diesem Teil zu erfahren, wie die einzelnen Komponenten bzw. Funktionen nun zusammenspielen.

Vorbemerkung

Bevor es los geht möchte ich noch einmal die Zusammenhänge verdeutlichen: Wir werden gleich eine Nachricht (Message) erzeugen, deren Länge einem Vielfachen von 512 Bit entspricht; im Beispiel genau 512 Bit. Die Nachricht wird in Message-Blocks zerlegt, die exakt 512 Bit lang sind. Jeder Message-Block wird wiederum zu einer Message-Schedule zerlegt, mit 16 Wörtern (Words) zu je 32 Bit Länge. Die Länge der Wörter muss und wird immer 32 Bit sein! Der Message-Schedule wird dann aber erweitert, um 64 Wörter zu enthalten. Seine Länge dann: 2.048 Bit. Und grafisch:

Wichtige Zusammenhänge

Dekompressions

Wir wollen also aus einer Nachricht eine SHA-256-konforme Prüfsumme, den Hash, berechnen. Dazu muss die Nachricht, also der String, zunächst vorbereitet werden. Unsere Nachricht ist, klischeegerecht:

Zunächst müssen wir für jeden Buchstabend die Position in der Zeichentabelle herausbekommen, sprich die Buchstaben (bzw genauer jedes Zeichen) in ihre numerische Repräsentation umwandeln:

Das Ergegnis ist eine Liste mit Integern:

Und da wir im ersten Teil so viel Spaß am Umgang mit binären Werten hatten, wandeln wir die Liste in binäre Werte um, die wir schlicht miteinander verknüpfen:

Das Ergebnis:

Hier gibt es allerdings eine Stolperfalle, und es widerstrebt mir das so stehen zu lassen, für die ich noch keine Erklärung gefunden habe: Bei der Umwandlung in die binäre Entsprechung stellen wir jedem binären Wert eine 0 voran. Aus 104 wird also nicht 1101000 sondern 01101000, uswf.

Außerdem hängen wir an dieses Datum eine 1 heran, sozusagen als Trennzeichen für das, was jetzt gleich kommt.

Als nächstes berechnen wir die Länge dieser binären Zahl:

Die Längenangabe darf bzw muss exakt 64 Bit belegen. Wir wandeln sie also auch in eine binäre Zahl um hängen vorne ein paar Nullen ran um genau 64 Stellen zu erhalten:

Nun müssen wir diese drei binären Informationen, Nachricht, trennende Eins und Längenangabe nicht nur verbinden, sondern auch mit so vielen Nullen auffüllen, damit die Gesamtlänge ein vielfaches von 512 ist.

In unserem Beispiel belegen die drei Informationen 153 Bit. Wir müssen also 359 Nullen dazupacken. Genau genommen kommen die zwischen Nachricht und Längenangabe. Das Ergebnis ist immer n* 512 Bits lang:

Aufbau einer vorkodierten Nachricht

Zu guter Letzt nehmen wir diese sehr, sehr, sehr, sehr….sehr, sehr große Zahl (sie ist sehr groß, du solltest sie auch nicht als Zahl sehen, sondern als Bitfolge!) und teilen sie in sogenannte Message Blocks mit einer Länge von jeweils 512 Bits auf:

Schnapp dir einen Kaffee, geh noch mal frische Luft schnappen, schüttel den Stuhl aus. Jetzt geht es los.

8 Bits sind keine Bitfolge

Die Schleife!

Da es einfacher ist, den Vorgang ohne Schleife zu erklären, hier nur eine Schleife. Die programmatische Schleife findest du trotzdem auf Github.

Es folgt: Eine Schleife

Da unsere Nachricht genau 512 Bit groß ist und wir auch ohne Schleife arbeiten, können wir direkt in die Vollen gehen: Die mühsam zusammengeklebte Nachricht wird nun in den sog. Message Schedule zerlegt: Sprich in 16 Wörter mit jeweils 32 Bit Länge.

Im ersten Durchlauf nehmen wir vier Wörter und führen folgende Modifikationen aus:

  • σ1 wird auf Wort 1 an Position 14 angewendet,
  • Wort 2 von Position 9 bleibt unverändert,
  • σ0 wird auf Wort 3 an Position 1 angewendet und
  • Wort 4 an Position 0 bleibt wieder unberührt

Die Werte werden zunächst addiert und jetzt gibt es wieder einen wichtigen Punkt zu beachten: Wir müssen strikt dafür sorgen, dass die Wörter nicht länger als 32 Bit sind. Denn nur so können wir sicherstellen, dass der finale Hash immer die gleiche länge hat. Und spätestens jetzt, bei der Addition großer Werte, können wir die 32 Bit recht schnell überschreiten. Das ist auch aus technischer Sicht eine Hürde. Deswegen gilt: Hier und bei allen Additionen müssen wir abschließend Modulo 2³² anwenden. Und jetzt kommt der dritte hoffentlich positive Knick in der Lernkurve: Auch für Modulo hält das binäre Universum eine schöne Vereinfachung parat: Das logische Und mit 2³²–1 (bzw 4.294.967.295, das ist eine sehr große Zahl, nicht so groß wie die im ersten Teil, sondern genau einen Zähler kleiner) führt zum gleichen Ergebnis.

Berechnung des ersten Schritts

Damit wäre der Message-Schedule vorbereitet und enthält nun 64 wunderschöne Wörter zu je 32 Bit. Wir haben die Informationen aus dem Message Block also zunächst aufgeplustert und von 512 Bit auf 2.048 Bit erweitert- sie sind aber immer noch lesbar:

Der erweiterte Message Schedule

Aber damit ist jetzt Schluss, wir kommen zum nächsten und wichtigsten Schritt:

Die Kompression

Der erweiterte Message-Schedule wird in diesem Schritt nicht direkt modifiziert, die Wörter werden vielmehr als Grundlage für die Modifikation der anfangs erzeugten Kompressions-Konstanten verwendet.

In 64 Schleifen-Durchläufen gehen wir durch den Message-Schedule. Aus jedem Wort des Schedules (also unserer ursprünglichen Nachricht) wird zusammen mit den 64 Ergebnis-Konstanten und den 8 Kompressions-Konstanten ein neues Wort berechnet. Das neue Wort wird dann den Kompressions-Konstanten vorangestellt, gleichzeitig wird der letzte Eintrag gelöscht. So enthält die Liste immer genau 8 Einträge.

Zunächst ein paar Berechnungen:

  • Term 1 berechnet sich aus den Kompressions-Konstanten, einer der Ergebnis-Konstanten und dem jeweiligen Wort. Wir verwenden hier auf Bitebene und Σ1 (upper_sigma1) sowie choose.
  • Term 2 ist eine Summe zweier anderer Kompressions-Konstanten, die mithilfe von Σ0 (upper_sigma0) sowie majority modifiziert werden.

Und jetzt achte mal drauf, dass die ursprüngliche Nachricht Teil des 1. Terms ist — in der Abbildung rot markiert:

Im ersten Schritt erfolgt die Berechnung zweier Terme

Die beiden Terme werden nun wiederum addiert (und wie immer mit Modulo 2³² auf 32 Bit-Kurs gebracht) und an den Anfang der Kompressions-Konstanten gestellt. Der erste Term wird außerdem mit der 4. Position dieser nun 9 Wörter langen List summiert:

Im zweiten Schritt wird die Listse der Kompression-Konstanten aktualisiert

Als nächstes wird der letzte Eintrag der Liste gelöscht, sie umfasst nun 8 komplett neue Kompressions-Konstanten (wenn du aufmerksam aufgepasst hast, wird dir nicht entgangen sein, dass sie gar nicht mal so konstant sind).

Ein Teil der ursprünglichen Nachricht befindet sich nun an als Summand von Term 1 and den Positionen 0 und 4 und. Diese werden in den nächsten Durchläufen Teil der gleichen Berechnungen und immer weiter nach unten rutschen. So verteilt sich die ursprüngliche, bisher noch halbwegs lesbare Nachricht, über die gesamte Liste.

Diese Liste ist also die Grundlage für den zweiten Durchlauf, der sie erneut “durchrotiert”, um wiederum eine komplett neue Liste für den dritten Durchlauf zu erzeugen. Und so weiter, bis alle 64 Wörter des Message-Schedules verarbeitet wurden. Das Ergebnis sollte in etwa so aussehen:

Oder in Hexadezimal:

Abschließend gehen wird durch genau diese Liste der 8. Kompressions-Konstanten und addieren jede Positionen mit dem entsprechenden Wort der Ausgangs-Liste:

Und im Klartext:

Letzter Schritt: Addieren der Listen

Die neue Liste ist nun die Ausgangs-Liste für den nächsten Message-Schedule. Da wir die Schleife hier aber nicht implementieren, war es das fürs erste. Im Folgenden noch mal eine beispielhafte Zusammenfassung der Schritte:

Schematische Darstellung des SHA-256 Algorithmus’

Haschee. Gesundheit. Was?

Wir haben es geschafft. Du hast es geschafft. Herzlichen Glückwunsch.

Quelle: memecreator.org

Nun können wir den Hash entweder als Hex-Wert ausgeben oder wieder in binärer Schreibweise darstellen, je nach Anwendungszweck.

Das Ergebnis kann sich in jedem Fall sehen lassen.

Oder

Epilog

Eine komplette Implementierung, inklusive einer Schleife, um auch große Nachrichten zu verarbeiten, findest du in diesem Gist.

Freilich ist Python nicht dazu geeignet, den SHA-256 Prozess zu optimieren, wohl aber um den Prozess zu verstehen und den Umgang mit elementaren binären Rechenoperation zu lernen.

Willst du den Prozess noch etwas interaktiver nachvollziehen, möchte ich dir dieses Video empfehlen. Dort wird der Algorithmus in Ruby nachgebaut und die einzelnen Rechenschritte auch etwas genauer erklärt.

Und warum ist SHA-256 für das Mining von Kryptowährungen jetzt so wichtig? Kurz: Der Hash validiert die Gültigkeit des Kassenbuches. Beim Mining geht es darum, aus einer gegebenen Nachricht und einem frei wählbaren Zusatz exakt einen gegebenen Ziel-Hash zu berechnen. Der Algorithmus muss also wahnsinng oft durchlaufen werden. Da das sehr aufwendig ist, kostet das Zeit und wird entsprechend belohnt.

1 Gedanke zu „Wie funktioniert der SHA256 Algorithmus…im Detail? (Teil 2/2)“

Schreibe einen Kommentar