C LANGUAGE TECHNOLOGY

【C言語】ビットコインとイーサリアムで利用する暗号学的ハッシュ関数【SHA-2,SHA-3/Keccak】

悩んでいる人

C言語でビットコインとイーサリアムで利用する暗号学的ハッシュ関数を教えて!

こういった悩みにお答えします.

本記事の信頼性

  • リアルタイムシステムの研究歴12年.
  • 東大教員の時に,英語でOS(Linuxカーネル)の授業.
  • 2012年9月~2013年8月にアメリカのノースカロライナ大学チャペルヒル校(UNC)コンピュータサイエンス学部で客員研究員として勤務.C言語でリアルタイムLinuxの研究開発.
  • プログラミング歴15年以上,習得している言語: C/C++PythonSolidity/Vyper,Java,Ruby,Go,Rust,D,HTML/CSS/JS/PHP,MATLAB,Assembler (x64,ARM).
  • 東大教員の時に,C++言語で開発した「LLVMコンパイラの拡張」,C言語で開発した独自のリアルタイムOS「Mcube Kernel」GitHubにオープンソースとして公開
  • 2020年1月~現在はアメリカのノースカロライナ州チャペルヒルにあるGuarantee Happiness LLCのCTOとしてECサイト開発やWeb/SNSマーケティングの業務.2022年6月~現在はアメリカのノースカロライナ州チャペルヒルにあるJapanese Tar Heel, Inc.のCEO兼CTO.
  • 最近は自然言語処理AIイーサリアムに関する有益な情報発信に従事.
    • (AI全般を含む)自然言語処理AIの論文の日本語訳や,AIチャットボット(ChatGPT,Auto-GPT,Gemini(旧Bard)など)の記事を50本以上執筆.アメリカのサンフランシスコ(広義のシリコンバレー)の会社でプロンプトエンジニア・マネージャー・Quality Assurance(QA)の業務委託の経験あり.
    • (スマートコントラクトのプログラミングを含む)イーサリアムや仮想通貨全般の記事を200本以上執筆.イギリスのロンドンの会社で仮想通貨の英語の記事を日本語に翻訳する業務委託の経験あり.

こういった私から学べます.

C言語を独学で習得することは難しいです.

私にC言語の無料相談をしたいあなたは,公式LINE「ChishiroのC言語」の友だち追加をお願い致します.

私のキャパシティもあり,一定数に達したら終了しますので,今すぐ追加しましょう!

友だち追加

独学が難しいあなたは,元東大教員がおすすめするC言語を学べるオンラインプログラミングスクール5社で自分に合うスクールを見つけましょう.後悔はさせません!

ビットコインとイーサリアムで利用する暗号学的ハッシュ関数

ビットコインとイーサリアムで利用する暗号学的ハッシュ関数を紹介します.

具体的には,SHA-2とSHA-3/Keccakを解説します.

SHA-2(SHA-256)【ビットコインで利用】

SHA-2は,SHA-1を改良版した暗号学的ハッシュ関数です.

※SHA-1はSHA-0の脆弱性を改良した暗号学的ハッシュ関数です.

SHA-2の出力長が256ビットのものとして,SHA-256があります.

ビットコインは,SHA-256を利用しています.

ビットコインを知りたいあなたはこちらからどうぞ.

SHA-3/Keccak(SHA3-256/Keccak-256)【イーサリアムで利用】

SHA-3/Keccakは,SHA-2の代替として開発された暗号学的ハッシュ関数です.

SHA-3/Keccakの出力長が256ビットのものとして,SHA3-256とKeccak-256があります.

SHA3-256とKeccak-256の違いは,後処理でのパディングルールのみです.

SHA3-256とKeccak-256の前処理と本処理は同じアルゴリズムになります.

本処理が終わった後に実行する後処理でパディングする処理が異なります.

C言語では,SHA3-256とKeccak-256の違いを,たった一行で表現できます.

イーサリアムでは,Keccak-256を利用しています.

イーサリアムを知りたいあなたはこちらからどうぞ.

SHA2(SHA-256)のコード

SHA2(SHA-256)のコードは以下になります.

空の文字列を入力した場合の実行結果は以下になります.

こちらのツールで同じ結果「e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855」になることを確認しましょう.

SHA3-256とKeccak-256のコード

SHA3-256とKeccak-256のコードは以下になります.

SHA3-256とKeccak-256の前処理と後処理は同様の結果になります.

SHA3-256とKeccak-256の後処理の違いは,以下になります.

  • SHA3-256:192行目「t = (uint64_t)(((uint64_t)(0x02 | (1 << 2))) << ((ctx->byte_index) * 8));」
  • Keccak-256:190行目「t = (uint64_t)(((uint64_t) 0x01) << (ctx->byte_index * 8));」

このように,C言語では,たった1行で違いを表現できていることがわかります.

空の文字列を入力した場合の実行結果は以下になります.

以下のリンク先にあるツールで空の文字列を入力して暗号学的ハッシュ関数を実行すると同様の結果になることがわかります.

  • SHA3-256:a7ffc6f8bf1ed76651c14756a061d662f580ff4de43b49fa82d80a4b80f8434a
  • Keccak-256:c5d2460186f7233c927e7db2dcc703c0e500b653ca82273b7bfad8045d85a470

まとめ

C言語でビットコインとイーサリアムで利用する暗号学的ハッシュ関数を紹介しました.

ビットコインはSHA-2,イーサリアムはKeccakを利用していることがわかりました.

他の代表的な暗号学的ハッシュ関数としてBLAKEがありますので,興味があるあなたは以下のWebサイトで学びましょう!

2022年10月現在,BLAKE3(BLAKEのバージョン3)が最新版です.

C言語を独学で習得することは難しいです.

私にC言語の無料相談をしたいあなたは,公式LINE「ChishiroのC言語」の友だち追加をお願い致します.

私のキャパシティもあり,一定数に達したら終了しますので,今すぐ追加しましょう!

友だち追加

独学が難しいあなたは,元東大教員がおすすめするC言語を学べるオンラインプログラミングスクール5社で自分に合うスクールを見つけましょう.後悔はさせません!

-C LANGUAGE, TECHNOLOGY
-, , , , , , , ,