[英]Incorrect calculation C uint64_t
有什么建议吗? 不同实现中的c代码给出了不同的值( 788f156dbbc97800
或788f156dbbc87900
参见示例),FPGA上的手动计算和实现给出了“正确”值( 788f156dbbc87900
),但源软件不需要正确的值( 788f156dbbc97800
)。 感兴趣的机制出现,如果可能的话,实现示例Verilog / VHDL
C = 788f156dbbc97800
FPGA = 788f156dbbc87900
Calc = 788F156DBBC87900
static inline uint64_t rotr64( const uint64_t w, const unsigned c ){
return ( w >> c ) | ( w << ( 64 - c ) );
}
/*Blake's G function*/
#define G(r,i,a,b,c,d) \
do { \
a = a + b; \
d = rotr64(d ^ a, 32); \
c = c + d; \
b = rotr64(b ^ c, 24); \
a = a + b; \
d = rotr64(d ^ a, 16); \
c = c + d; \
b = rotr64(b ^ c, 63); \
} while(0)
/*One Round of the Blake's 2 compression function*/
#define ROUND_LYRA(r) \
G(r,0,v[ 0],v[ 4],v[ 8],v[12]); \
G(r,1,v[ 1],v[ 5],v[ 9],v[13]); \
G(r,2,v[ 2],v[ 6],v[10],v[14]); \
G(r,3,v[ 3],v[ 7],v[11],v[15]); \
G(r,4,v[ 0],v[ 5],v[10],v[15]); \
G(r,5,v[ 1],v[ 6],v[11],v[12]); \
G(r,6,v[ 2],v[ 7],v[ 8],v[13]); \
G(r,7,v[ 3],v[ 4],v[ 9],v[14]);
inline static void reducedBlake2bLyra(uint64_t *v) {
ROUND_LYRA(0);
}
int main()
{
uint64_t *state = malloc(16 * sizeof (uint64_t));
state[0] = 0x886405bc4ef729f4;
state[1] = 0xeef412028f17fe52;
state[2] = 0xc14af5d9d8c1b0d6;
state[3] = 0xb4bf0fb0007f7cd8;
state[4] = 0x7814c3ff1e1e6584;
state[5] = 0x0198a05583c8a31a;
state[6] = 0x495a3b6304587341;
state[7] = 0x6489e4d1e286df36;
state[8] = 0x42c008c5e5f0b5b8;
state[9] = 0x81473c472e5c1272;
state[10] = 0x6ee801e3f691cc77;
state[11] = 0x3c4a0a05167955f4;
state[12] = 0x8310219b03708b66;
state[13] = 0x6bb0801460ab97ea;
state[14] = 0x13272757d8f7e5fe;
state[15] = 0x3524a4286f596d06;
reducedBlake2bLyra(state);
return 0;
}
代码示例播放
http://coliru.stacked-crooked.com/a/2838316d049a2c13 - 788f156dbbc97800
http://coliru.stacked-crooked.com/a/92024213ca202525 - 788f156dbbc87900
对象中有不同的字节顺序(字节顺序)。
在第二个链接的代码中,定义unsigned long long a = 0xf429f74ebc056488, b = 0x84651e1effc31478;
并添加它们。 观察到低字节88
和78
总和为100
,因此在下一个字节中携带一个位,因此64
和14
总和为78
,当添加进位时变为79
。 请注意,低字节出现在此源代码的最后。
在第一个链接的代码中,逐字节显示对象,首先显示低字节。 代码写为f429f74ebc056488
内容实际上是uint64_t
0x886405bc4ef729f4
,它写为84651e1effc31478
内容实际上是0x7814c3ff1e1e6584
。
当您反转第二个链接中的数字中的字节时,结果与第一个链接中的代码匹配。
声明:本站的技术帖子网页,遵循CC BY-SA 4.0协议,如果您需要转载,请注明本站网址或者原文地址。任何问题请咨询:yoyou2525@163.com.