RFC2202 日本語訳

2202 Test Cases for HMAC-MD5 and HMAC-SHA-1. P. Cheng, R. Glenn. September 1997. (Format: TXT=11945 bytes) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                          P. Cheng
Request for Comments: 2202                                          IBM
Category: Informational                                        R. Glenn
                                                                   NIST
                                                         September 1997

コメントを求めるワーキンググループP.チェン要求をネットワークでつないでください: 2202年のIBMカテゴリ: 情報のR.グレンNIST1997年9月

                 Test Cases for HMAC-MD5 and HMAC-SHA-1

HMAC-MD5とHMAC-SHA-1のためのテストケース

Status of This Memo

このメモの状態

   This memo provides information for the Internet community.  This memo
   does not specify an Internet standard of any kind.  Distribution of
   this memo is unlimited.

このメモはインターネットコミュニティのための情報を提供します。 このメモはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。

Abstract

要約

   This document provides two sets of test cases for HMAC-MD5 and HMAC-
   SHA-1, respectively. HMAC-MD5 and HMAC-SHA-1 are two constructs of
   the HMAC [HMAC] message authentication function using the MD5 [MD5]
   hash function and the SHA-1 [SHA] hash function. Both constructs are
   used by IPSEC [OG,CG] and other protocols to authenticate messages.
   The test cases and results provided in this document are meant to be
   used as a conformance test for HMAC-MD5 and HMAC-SHA-1
   implementations.

このドキュメントはそれぞれ2セットのテストケースをHMAC-MD5とHMAC- SHA-1に供給します。 HMAC-MD5とHMAC-SHA-1はMD5[MD5]ハッシュ関数とSHA-1[SHA]ハッシュ関数を使用するHMAC[HMAC]通報認証機能の2個の構造物です。 両方の構造物はIPSEC[OG、CG]と他のプロトコルによって使用されて、メッセージを認証します。 本書では提供されたテストケースと結果はHMAC-MD5とHMAC-SHA-1実現に順応テストとして使用されることになっています。

1. Introduction

1. 序論

   The general method for constructing a HMAC message authentication
   function using a particular hash function is described in section 2
   of [HMAC]. We will not repeat the description here. Section 5 of
   [HMAC] also discusses truncating the output of HMAC; the rule is that
   we should keep the more significant bits (the bits in the left,
   assuming a network byte order (big-endian)).

特定のハッシュ関数を使用することでHMAC通報認証機能を構成するための一般的な方法は[HMAC]のセクション2で説明されます。 私たちはここで記述を繰り返すつもりではありません。 また、[HMAC]のセクション5は、HMACの出力に先端を切らせると論じます。 規則は私たちが、より重要なビット(ネットワークがバイトオーダー(ビッグエンディアン)であると仮定する左のビット)を保つべきであるということです。

   In sections 2 and 3 we provide test cases for HMAC-MD5 and HMAC-SHA-
   1, respectively. Each case includes the key, the data, and the
   result.  The values of keys and data are either hexadecimal numbers
   (prefixed by "0x") or ASCII character strings in double quotes. If a
   value is an ASCII character string, then the HMAC computation for the
   corresponding test case DOES NOT include the trailing null character
   ('%%BODY%%') in the string.

セクション2と3では、私たちはそれぞれHMAC-MD5とHMAC-SHA1にテストケースを供給します。 各ケースはキー、データ、および結果を含んでいます。 キーとデータの値は、16進数("0x"によって前に置かれている)か二重引用符のASCII文字列のどちらかです。 値がASCII文字列であるなら、そして、DOES NOTがストリングに引きずっているヌル文字('0円')含む対応するテストケースのためにHMAC計算します。

Cheng & Glenn                Informational                      [Page 1]

RFC 2202         Test Cases for HMAC-MD5 and HMAC-SHA-1   September 1997

HMAC-MD5とHMAC-SHA-1997年9月1日のチェンとグレン情報[1ページ]のRFC2202Test Cases

   The C source code of the functions used to generate HMAC-SHA-1
   results is listed in the Appendix. Note that these functions are
   meant to be simple and easy to understand; they are not optimized in
   any way. The C source code for computing HMAC-MD5 can be found in
   [MD5]; or you can do a simple modification to HMAC-SHA-1 code to get
   HMAC-MD5 code, as explained in the Appendix.

HMAC-SHA-1結果を発生させるのに使用される機能のCソースコードはAppendixに記載されています。 簡単であって、これらの機能が分かり易いことが意味されることに注意してください。 それらは何らかの方法で最適化されません。 [MD5]でHMAC-MD5を計算するためのCソースコードを見つけることができます。 または、あなたは、HMAC-MD5コードを得るためにAppendixで説明されるようにHMAC-SHA-1コードへの簡単な変更ができます。

   The test cases in this document are cross-verified by three
   independent implementations, one from NIST and two from IBM Research.
   One IBM implementation uses optimized code that is very different
   from the code in the Appendix. An implemenation that concurs with the
   results provided in this document should be interoperable with other
   similar implemenations.  We do not claim that such an implementation
   is absolutely correct with respect to the HMAC definition in [HMAC].

テストケースは本書では十字で3つの独立している実現、NISTからの1、およびIBMからの2によって確かめられたResearchです。 1つのIBMの実現がAppendixのコードと非常に異なった最適化コードを使用します。 結果を提供している状態で同意するimplemenationは他の同様のimplemenationsで本書では共同利用できるべきです。 私たちは、そのような実現が[HMAC]とのHMAC定義に関して絶対に正しいと主張しません。

2. Test Cases for HMAC-MD5

2. HMAC-MD5のためのテストケース

test_case =     1
key =           0x0b0b0b0b0b0b0b0b0b0b0b0b0b0b0b0b
key_len =       16
data =          "Hi There"
data_len =      8
digest =        0x9294727a3638bb1c13f48ef8158bfc9d

8_テスト_ケース=0x0b0b0b0b0b0b0b0b0b0b0b0b0b0b0b0bの主要な_len1個のキー==「やあ」という16のデータ=データlen=ダイジェストは0x9294727a3638bb1c13f48ef8158bfc9dと等しいです。

test_case =     2
key =           "Jefe"
key_len =       4
data =          "what do ya want for nothing?"
data_len =      28
digest =        0x750c783e6ab0b503eaa86e310a5db738

28テスト_ケース="Jefe"主要な_len2キー==4つのデータ=「あなたは無駄に何が欲しいですか?」データ_len=ダイジェストは0x750c783e6ab0b503eaa86e310a5db738と等しいです。

test_case =     3
key =           0xaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
key_len         16
data =          0xdd repeated 50 times
data_len =      50
digest =        0x56be34521d144c88dbb8c733f0e8b3f6

テスト_ケース=0xaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaの主要な_len16 3キー=データ=0xddは50 50回のデータ_len=ダイジェスト=0x56be34521d144c88dbb8c733f0e8b3f6を繰り返しました。

test_case =     4
key =           0x0102030405060708090a0b0c0d0e0f10111213141516171819
key_len         25
data =          0xcd repeated 50 times
data_len =      50
digest =        0x697eaf0aca3a3aea3a75164746ffaa79

テスト_ケース=0x0102030405060708090a0b0c0d0e0f10111213141516171819の主要な_len25 4キー=データ=0xcdは50 50回のデータ_len=ダイジェスト=0x697eaf0aca3a3aea3a75164746ffaa79を繰り返しました。

Cheng & Glenn                Informational                      [Page 2]

RFC 2202         Test Cases for HMAC-MD5 and HMAC-SHA-1   September 1997

HMAC-MD5とHMAC-SHA-1997年9月1日のチェンとグレン情報[2ページ]のRFC2202Test Cases

test_case =     5
key =           0x0c0c0c0c0c0c0c0c0c0c0c0c0c0c0c0c
key_len =       16
data =          "Test With Truncation"
data_len =      20
digest =        0x56461ef2342edc00f9bab995690efd4c
digest-96       0x56461ef2342edc00f9bab995

20テスト_ケース=0x0c0c0c0c0c0c0c0c0c0c0c0c0c0c0c0cの主要な_len5キー==16のデータ=「トランケーションとのテスト」データ_len=ダイジェストは0x56461ef2342edc00f9bab995690efd4cダイジェスト-96 0x56461ef2342edc00f9bab995と等しいです。

test_case =     6
key =           0xaa repeated 80 times
key_len =       80
data =          "Test Using Larger Than Block-Size Key - Hash Key First"
data_len =      54
digest =        0x6b1ab7fe4bd7bf8f0b62e6ce61b9d0cd

テスト_ケース=6キー=0xaaは80回の主要な_len=「ブロック・サイズキーより大きい使用をテストしてください--主要な1番目を論じ尽くしてください」データ_len=という54 80のデータ=ダイジェスト=0x6b1ab7fe4bd7bf8f0b62e6ce61b9d0cdを繰り返しました。

test_case =     7
key =           0xaa repeated 80 times
key_len =       80
data =          "Test Using Larger Than Block-Size Key and Larger
                Than One Block-Size Data"
data_len =      73
digest =        0x6f630fad67cda0ee1fb1f562db3aa53e

テスト_ケース=7キー=0xaaは73 80回の80の_len=データ=「1つのブロック・サイズデータより主要で大きいブロック・サイズより大きいテスト使用」の主要なデータ_len=ダイジェスト=0x6f630fad67cda0ee1fb1f562db3aa53eを繰り返しました。

3. Test Cases for HMAC-SHA-1

3. HMAC-SHA-1のためのテストケース

test_case =     1
key =           0x0b0b0b0b0b0b0b0b0b0b0b0b0b0b0b0b0b0b0b0b
key_len =       20
data =          "Hi There"
data_len =      8
digest =        0xb617318655057264e28bc0b6fb378c8ef146be00

8_テスト_ケース=0x0b0b0b0b0b0b0b0b0b0b0b0b0b0b0b0b0b0b0b0bの主要な_len1個のキー==「やあ」という20のデータ=データlen=ダイジェストは0xb617318655057264e28bc0b6fb378c8ef146be00と等しいです。

test_case =     2
key =           "Jefe"
key_len =       4
data =          "what do ya want for nothing?"
data_len =      28
digest =        0xeffcdf6ae5eb2fa2d27416d5f184df9c259a7c79

28テスト_ケース="Jefe"主要な_len2キー==4つのデータ=「あなたは無駄に何が欲しいですか?」データ_len=ダイジェストは0xeffcdf6ae5eb2fa2d27416d5f184df9c259a7c79と等しいです。

test_case =     3
key =           0xaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
key_len =       20
data =          0xdd repeated 50 times
data_len =      50
digest =        0x125d7342b9ac11cd91a39af48aa17b4f63f175d3

テスト_ケース=0xaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaの主要な_len3キー==20のデータ=0xddは50 50回のデータ_len=ダイジェスト=0x125d7342b9ac11cd91a39af48aa17b4f63f175d3を繰り返しました。

Cheng & Glenn                Informational                      [Page 3]

RFC 2202         Test Cases for HMAC-MD5 and HMAC-SHA-1   September 1997

HMAC-MD5とHMAC-SHA-1997年9月1日のチェンとグレン情報[3ページ]のRFC2202Test Cases

test_case =     4
key =           0x0102030405060708090a0b0c0d0e0f10111213141516171819
key_len =       25
data =          0xcd repeated 50 times
data_len =      50
digest =        0x4c9007f4026250c6bc8414f9bf50c86c2d7235da

テスト_ケース=0x0102030405060708090a0b0c0d0e0f10111213141516171819の主要な_len4キー==25のデータ=0xcdは50 50回のデータ_len=ダイジェスト=0x4c9007f4026250c6bc8414f9bf50c86c2d7235daを繰り返しました。

test_case =     5
key =           0x0c0c0c0c0c0c0c0c0c0c0c0c0c0c0c0c0c0c0c0c
key_len =       20
data =          "Test With Truncation"
data_len =      20
digest =        0x4c1a03424b55e07fe7f27be1d58bb9324a9a5a04
digest-96 =     0x4c1a03424b55e07fe7f27be1

20テスト_ケース=0x0c0c0c0c0c0c0c0c0c0c0c0c0c0c0c0c0c0c0c0cの主要な_len5キー==20のデータ=「トランケーションとのテスト」データ_len=ダイジェストは0x4c1a03424b55e07fe7f27be1d58bb9324a9a5a04ダイジェスト96 = 0x4c1a03424b55e07fe7f27be1と等しいです。

test_case =     6
key =           0xaa repeated 80 times
key_len =       80
data =          "Test Using Larger Than Block-Size Key - Hash Key First"
data_len =      54
digest =        0xaa4ae5e15272d00e95705637ce8a3b55ed402112

テスト_ケース=6キー=0xaaは80回の主要な_len=「ブロック・サイズキーより大きい使用をテストしてください--主要な1番目を論じ尽くしてください」データ_len=という54 80のデータ=ダイジェスト=0xaa4ae5e15272d00e95705637ce8a3b55ed402112を繰り返しました。

test_case =     7
key =           0xaa repeated 80 times
key_len =       80
data =          "Test Using Larger Than Block-Size Key and Larger
                Than One Block-Size Data"
data_len =      73
digest =        0xe8e99d0f45237d786d6bbaa7965c7808bbff1a91
data_len =      20
digest =        0x4c1a03424b55e07fe7f27be1d58bb9324a9a5a04
digest-96 =     0x4c1a03424b55e07fe7f27be1

テスト_ケース=7キー=0xaaは0x4c1a03424b55e07fe7f27be1d58bb9324a9a5a04ダイジェスト20 73 80回の80の_len=データ=「1つのブロック・サイズデータより主要で大きいブロック・サイズより大きいテスト使用」の主要なデータ_len=ダイジェスト=0xe8e99d0f45237d786d6bbaa7965c7808bbff1a91データ_len=ダイジェスト=96 = 0x4c1a03424b55e07fe7f27be1を繰り返しました。

test_case =     6
key =           0xaa repeated 80 times
key_len =       80
data =          "Test Using Larger Than Block-Size Key - Hash Key
First"
data_len =      54
digest =        0xaa4ae5e15272d00e95705637ce8a3b55ed402112

テスト_ケース=6キー=0xaaは80回の主要な_len=「ブロック・サイズキーより大きい使用をテストしてください--主要な1番目を論じ尽くしてください」データ_len=という54 80のデータ=ダイジェスト=0xaa4ae5e15272d00e95705637ce8a3b55ed402112を繰り返しました。

test_case =     7
key =           0xaa repeated 80 times
key_len =       80
data =          "Test Using Larger Than Block-Size Key and Larger
                Than One Block-Size Data"
data_len =      73
digest =        0xe8e99d0f45237d786d6bbaa7965c7808bbff1a91

テスト_ケース=7キー=0xaaは73 80回の80の_len=データ=「1つのブロック・サイズデータより主要で大きいブロック・サイズより大きいテスト使用」の主要なデータ_len=ダイジェスト=0xe8e99d0f45237d786d6bbaa7965c7808bbff1a91を繰り返しました。

Cheng & Glenn                Informational                      [Page 4]

RFC 2202         Test Cases for HMAC-MD5 and HMAC-SHA-1   September 1997

HMAC-MD5とHMAC-SHA-1997年9月1日のチェンとグレン情報[4ページ]のRFC2202Test Cases

4. Security Considerations

4. セキュリティ問題

   This docuemnt raises no security issues. Discussion on the strength
   of the HMAC construction can be found in [HMAC].

このdocuemntは安全保障問題を全く提起しません。 [HMAC]でHMAC工事の強さについての議論を見つけることができます。

References

参照

   [HMAC]    Krawczyk, H., Bellare, M., and R. Canetti,
             "HMAC: Keyed-Hashing for Message Authentication",
             RFC 2104, February 1997.

[HMAC] Krawczyk、H.、Bellare、M.、およびR.カネッティ、「HMAC:」 「通報認証のための合わせられた論じ尽くす」RFC2104、1997年2月。

   [MD5]     Rivest, R., "The MD5 Message-Digest Algorithm",
             RFC 1321, April 1992.

[MD5] Rivest、R.、「MD5メッセージダイジェストアルゴリズム」、RFC1321、1992年4月。

   [SHA]     NIST, FIPS PUB 180-1: Secure Hash Standard, April 1995.

[SHA]NIST、FIPSパブ180-1: 細切れ肉料理規格、1995年4月を確保してください。

   [OG]      Oehler, M., and R. Glenn,
             "HMAC-MD5 IP Authentication with Replay Prevention",
             RFC 2085, February 1997.

1997年2月の[OG]オーラー、M.とR.グレン、「再生防止とのHMAC-MD5IP認証」RFC2085。

   [CG]      Chang, S., and R. Glenn,
             "HMAC-SHA IP Authentication with Replay Prevention",
             Work in Progress.

[CG] チャン、S.、およびR.グレン、「再生防止とのHMAC-SHA IP認証」は進行中で働いています。

Cheng & Glenn                Informational                      [Page 5]

RFC 2202         Test Cases for HMAC-MD5 and HMAC-SHA-1   September 1997

HMAC-MD5とHMAC-SHA-1997年9月1日のチェンとグレン情報[5ページ]のRFC2202Test Cases

Authors' Addresses

作者のアドレス

   Pau-Chen Cheng
   IBM T.J. Watson Research Center
   P.O.Box 704
   Yorktown Heights, NY 10598

ニューヨーク ポー-チェンチェンIBM T.J.ワトソン研究所私書箱704ヨークタウンの高さ、10598

   EMail: pau@watson.ibm.com

メール: pau@watson.ibm.com

   Robert Glenn
   NIST
   Building 820, Room 455
   Gaithersburg, MD 20899

ロバートグレンNIST Building820、部屋455ゲイザースバーグ(MD)20899

   EMail: rob.glenn@nist.gov

メール: rob.glenn@nist.gov

Cheng & Glenn                Informational                      [Page 6]

RFC 2202         Test Cases for HMAC-MD5 and HMAC-SHA-1   September 1997

HMAC-MD5とHMAC-SHA-1997年9月1日のチェンとグレン情報[6ページ]のRFC2202Test Cases

Appendix

付録

   This appendix contains the C reference code which implements HMAC-
   SHA-1 using an existing SHA-1 library.  It assumes that the SHA-1
   library has similar API's as those of the MD5 code described in RFC
   1321.  The code for HMAC-MD5 is similar, just replace the strings
   "SHA" and "sha" with "MD5" and "md5". HMAC-MD5 code is also listed in
   RFC 2104.

この付録は既存のSHA-1ライブラリを使用することでHMAC- SHA-1を実行するC参照コードを含んでいます。 それは、MD5コードのものがRFC1321で説明したようにSHA-1ライブラリには同様のAPIのものがあると仮定します。 HMAC-MD5のためのコードが同様であり、ただストリング"SHA"を取り替えてください、「sha」、「MD5"と"md5""。 また、HMAC-MD5コードはRFC2104に記載されています。

   #ifndef SHA_DIGESTSIZE
   #define SHA_DIGESTSIZE  20
   #endif

#ifndef SHA_DIGESTSIZE#はSHA_DIGESTSIZE20#endifを定義します。

   #ifndef SHA_BLOCKSIZE
   #define SHA_BLOCKSIZE   64
   #endif

#ifndef SHA_BLOCKSIZE#はSHA_BLOCKSIZE64#endifを定義します。

   #ifndef MD5_DIGESTSIZE
   #define MD5_DIGESTSIZE  16
   #endif

#ifndef MD5_DIGESTSIZE#はMD5_DIGESTSIZE16#endifを定義します。

   #ifndef MD5_BLOCKSIZE
   #define MD5_BLOCKSIZE   64
   #endif

#ifndef MD5_BLOCKSIZE#はMD5_BLOCKSIZE64#endifを定義します。

   /* Function to print the digest */
   void
   pr_sha(FILE* fp, char* s, int t)
   {
           int     i ;

ダイジェスト*/空間pr_sha(FILE*fp(炭*s)はtをintする)を印刷する/*機能、int i。

           fprintf(fp, "0x") ;
           for (i = 0 ; i < t ; i++)
                   fprintf(fp, "%02x", s[i]) ;
           fprintf(fp, "0) ;
   }

fprintf(fp、"0x")。 「(i=0; i<t; i++)fprintf、(fp、」、%02x、」、s[i])。 fprintf、(fp、「0)」。 }

   void truncate
   (
    char*   d1,   /* data to be truncated */
    char*   d2,   /* truncated data */
    int     len   /* length in bytes to keep */
   )
   {
           int     i ;
           for (i = 0 ; i < len ; i++) d2[i] = d1[i];
   }

空間は(炭*d1、端が欠けている*/炭の*d2、*が/であることを保つバイトで表現される/*不完全なデータ*/ int len /*長さである/*データ)に先端を切らせます。(i=0; i<len; i++)d2[i]=d1[i]のためのint i

Cheng & Glenn                Informational                      [Page 7]

RFC 2202         Test Cases for HMAC-MD5 and HMAC-SHA-1   September 1997

HMAC-MD5とHMAC-SHA-1997年9月1日のチェンとグレン情報[7ページ]のRFC2202Test Cases

   /* Function to compute the digest */
   void
   hmac_sha
   (
    char*    k,     /* secret key */
    int      lk,    /* length of the key in bytes */
    char*    d,     /* data */
    int      ld,    /* length of data in bytes */
    char*    out,   /* output buffer, at least "t" bytes */
    int      t
   )
   {
           SHA_CTX ictx, octx ;
           char    isha[SHA_DIGESTSIZE], osha[SHA_DIGESTSIZE] ;
           char    key[SHA_DIGESTSIZE] ;
           char    buf[SHA_BLOCKSIZE] ;
           int     i ;

機能..計算..ダイジェスト..空間..炭..秘密鍵..長さ..キー..バイト..炭..データ..長さ..データ..バイト..炭..アウト..出力..もみ皮製..少なくとも..バイト..焦げる..焦げる..キー..焦げる

           if (lk > SHA_BLOCKSIZE) {

(lk>SHA_BLOCKSIZE)です。

                   SHA_CTX         tctx ;

SHA_CTX tctx。

                   SHAInit(&tctx) ;
                   SHAUpdate(&tctx, k, lk) ;
                   SHAFinal(key, &tctx) ;

SHAInit(tctx)。 SHAUpdate(tctx、k、lk)。 SHAFinal(キー、およびtctx)。

                   k = key ;
                   lk = SHA_DIGESTSIZE ;
           }

kはキーと等しいです。 lkはSHA_DIGESTSIZEと等しいです。 }

           /**** Inner Digest ****/

/****内側のダイジェスト****/

           SHAInit(&ictx) ;

SHAInit(ictx)。

           /* Pad the key for inner digest */
           for (i = 0 ; i < lk ; ++i) buf[i] = k[i] ^ 0x36 ;
           for (i = lk ; i < SHA_BLOCKSIZE ; ++i) buf[i] = 0x36 ;

/*はk[i](i=0; i<lk; + + i)buf[i]=^0x36のための内側のダイジェスト*/のためにキーを水増しします。 (i=lk; i<SHA_BLOCKSIZE; + + i)buf[i]=0×36のために。

           SHAUpdate(&ictx, buf, SHA_BLOCKSIZE) ;
           SHAUpdate(&ictx, d, ld) ;

SHAUpdate(ictx、buf、SHA_BLOCKSIZE)。 SHAUpdate(ictx、d、ld)。

           SHAFinal(isha, &ictx) ;

SHAFinal(isha、およびictx)。

           /**** Outter Digest ****/

/****Outterダイジェスト****/

           SHAInit(&octx) ;

SHAInit(octx)。

           /* Pad the key for outter digest */

/*はoutterダイジェスト*/のためにキーを水増しします。

Cheng & Glenn                Informational                      [Page 8]

RFC 2202         Test Cases for HMAC-MD5 and HMAC-SHA-1   September 1997

HMAC-MD5とHMAC-SHA-1997年9月1日のチェンとグレン情報[8ページ]のRFC2202Test Cases

           for (i = 0 ; i < lk ; ++i) buf[i] = k[i] ^ 0x5C ;
           for (i = lk ; i < SHA_BLOCKSIZE ; ++i) buf[i] = 0x5C ;

(i=0; i<lk; + + i)に関しては、buf[i]はk[i]^0x5Cと等しいです。 (i=lk; i<SHA_BLOCKSIZE; + + i)に関しては、buf[i]は0x5Cと等しいです。

           SHAUpdate(&octx, buf, SHA_BLOCKSIZE) ;
           SHAUpdate(&octx, isha, SHA_DIGESTSIZE) ;

SHAUpdate(octx、buf、SHA_BLOCKSIZE)。 SHAUpdate(octx、isha、SHA_DIGESTSIZE)。

           SHAFinal(osha, &octx) ;

SHAFinal(osha、およびoctx)。

           /* truncate and print the results */
           t = t > SHA_DIGESTSIZE ? SHA_DIGESTSIZE : t ;
           truncate(osha, out, t) ;
           pr_sha(stdout, out, t) ;

/*は、結果*/t=t>SHA_DIGESTSIZEの先端を切って、印刷しますか? SHA_DIGESTSIZE: t。 (oshaであって、出かけているt)に先端を切らせてください。 pr_はshaされます(外では、tをstdoutします)。

   }

}

Cheng & Glenn                Informational                      [Page 9]

チェンとグレンInformationalです。[9ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

PostgreSQLで自動採番をするシーケンス(sequence)とは【AUTO INCREMENT】

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る