md5加密算法的C(C++)代码实现
MD5的全称是message-digest algo rithm 5 信息-摘要算法 在90年代初由mitlaboratory for computer science和rsa data security inc的ronald l. rivest开发出来经md2、md3和md4发展而来。它的作用是让大容量信息在用数字签名软件签署私人密匙前被"压缩"成一种保密的格式就是把一个任意长度的字节串变换成一定长的大整数 。不管是md2、md4还是md5它们都需要获得一个随机长度的信息并产生一个128位的信息摘要。虽然这些算法的结构或多或少有些相似但md2的设计与md 4和md5完全不同那是因为md2是为8位机器做过设计优化的而md4和md5却是面向32位的电脑。这三个算法的描述和c语言源代码在internet rfcs 1321中有详细的描述http://www.ietf.org/rfc/rfc 1321.txt /*在本文下面是这篇文章*/这是一份最权威的文档 由ronald l. rive st在1992年8月向ie ft提交。r ive s t在1989年开发出md2算法。在这个算法中首先对信息进行数据补位使信息的字节长度是16的倍数。然后 以一个16位的检验和追加到信息末尾。并且根据这个新产生的信息计算出散列值。后来 rogie r和chauvaud发现如果忽略了检验和将产生md2冲突。md2算法的加密后结果是唯一的——既没有重复。
为了加强算法的安全性 r ive st在1990年又开发出md4算法。md 4算法同样需要填补信息以确保信息的字节长度加上448后能被512整除信息字节长度mod 512=448 。然后一个以64位二进制表示的信息的最初长度被添加进来。信息被处理成512位damg rd/me rkle迭代结构的区块而且每个区块要通过三个不同步骤的处理。 den b oer和b osse laers以及其他人很快的发现了攻击md4版本中第一步和第三步的漏洞。 dobbertin向大家演示了如何利用一部普通的个人电脑在几分钟内找到md4完整版本中的冲突这个冲突实际上是一种漏洞它将导致对不同的内容进行加密却可能得到相同的加密后结果 。毫无疑问 md4就此被淘汰掉了。
尽管md4算法在安全上有个这么大的漏洞但它对在其后才被开发出来的好几种信息安全加密算法的出现却有着不可忽视的引导作用。除了md5以外其中比较有名的还有sha- 1、 ripe-md以及haval等。
一年以后 即1991年 rive s t开发出技术上更为趋近成熟的md5算法。它在md4的基础上增加了"安全-带子" sa fety-be lts的概念。虽然md5比md 4稍微慢一些但却更为安全。这个算法很明显的由四个和md4设计有少许不同的步骤组成。在md 5算法中信息-摘要的大小和填充的必要条件与md4完全相同。 denboer和b osselaers曾发现md5算法中的假冲突pseudo-collisions 但除此之外就没有其他被发现的加密后结果了。van oorschot和wiener曾经考虑过一个在散列中暴力搜寻冲突的函数brute-force hash function 而且他们猜测一个被设计专门用来搜索md5冲突的机器这
台机器在1994年的制造成本大约是一百万美元可以平均每24天就找到一个冲突。但单从1991年到2001年这10年间竟没有出现替代md 5算法的md6或被叫做其他什么名字的新算法这一点我们就可以看出这个瑕疵并没有太多的影响md 5的安全性。上面所有这些都不足以成为md 5的在实际应用中的问题。并且由于md5算法的使用不需要支付任何版权费用的所以在一般的情况下非绝密应用领域。但即便是应用在绝密领域内md 5也不失为一种非常优秀的中间技术 md5怎么都应该算得上是非常安全的了。
算法的应用md5的典型应用是对一段信息messa ge产生信息摘要message-digest 以防止被篡改。 比如在un ix下有很多软件在下载的时候都有一个文件名相同文件扩展名为。md 5的文件在这个文件中通常只有一行文本大致结构如md5 tanajiya.tar.gz =0ca175b9c0f726a831d895e269332461
这就是tanaj iya.tar.gz文件的数字签名。md5将整个文件当作一个大文本信息通过其不可逆的字符串变换算法产生了这个唯一的md 5信息摘要。如果在以后传播这个文件的过程中无论文件的内容发生了任何形式的改变包括人为修改或者下载过程中线路不稳定引起的传输错误等 只要你对这个文件重新计算md5时就会发现信息摘要不相同 由此可以确定你得到的只是一个不正确的文件。如果再有一个第三方的认证机构用md 5还可以防止文件作者的"抵赖"这就是所谓的数字签名应用。md 5还广泛用于加密和解密技术上。 比如在unix系统中用户的密码就是以md5 或其它类似的算法经加密后存储在文件系统中。当用户登录的时候系统把用户输入的密码计算成md5值然后再去和保存在文件系统中的md 5值进行比较进而确定输入的密码是否正确。通过这样的步骤系统在并不知道用户密码的明码的情况下就可以确定用户登录系统的合法性。这不但可以避免用户的密码被具有系统管理员权限的用户知道而且还在一定程度上增加了密码被破解的难度。
正是因为这个原因现在被黑客使用最多的一种破译密码的方法就是一种被称为"跑字典"的方法。有两种方法得到字典一种是日常搜集的用做密码的字符串表另一种是用排列组合方法生成的先用md5程序计算出这些字典项的md5值然后再用目标的md5值在这个字典中检索。我们假设密码的最大长度为8位字节8 bytes 同时密码只能是字母和数字共26+26+10=62个字符排列组合出的字典的项数则是p 62 1 +p 62 2…。 +p 62 8 那也已经是一个很天文的数字了存储这个字典就需要tb级的磁盘阵列而且这种方法还有一个前提就是能获得目标账户的密码md5值的情况下才可以。这种加密技术被广泛的应用于un ix系统中这也是为什么un ix系统比一般操作系统更为坚固一个重要原因。
算法描述
对md5算法简要的叙述可以为md 5以512位分组来处理输入的信息且每一分组又被划分为16个32位子分组经过了一系列的处理后算法的输出由四个32位分组组成将这四个32位分组级联后将生成一个128位散列值。
在md5算法中首先需要对信息进行填充使其字节长度对512求余的结果等于448.因此信息的字节长度bits length将被扩展至n*512+448 即n*64+56个字节bytes n为一个正整数。填充的方法如下在信息的后面填充一个1和无数个0直到满足上面的条件时才停止用0对信息的填充。然后在在这个结果后面附加一个以64位二进制表示的填充前信息长度。经过这两步的处理现在的信息字节长度=n*512+448+64= n+1 *512 即长度恰好是512的整数倍。这样做的原因是为满足后面处理中对信息长度的要求。md5中有四个32位被称作链接变量chaining variable的整数参数他们分别为 a=0x01234567 b=0x89abcdef c=0xfedcba98 d=0x76543210.
RAKsmart商家一直以来在独立服务器、站群服务器和G口和10G口大端口流量服务器上下功夫比较大,但是在VPS主机业务上仅仅是顺带,尤其是我们看到大部分主流商家都做云服务器,而RAKsmart商家终于开始做云服务器,这次试探性的新增美国硅谷机房一个方案。月付7.59美元起,支持自定义配置,KVM虚拟化,美国硅谷机房,VPC网络/经典网络,大陆优化/精品网线路,支持Linux或者Windows操作...
香港ceranetworks提速啦是成立于2012年的十分老牌的一个商家这次给大家评测的是 香港ceranetworks 8核16G 100M 这款产品 提速啦老板真的是豪气每次都给高配我测试 不像别的商家每次就给1核1G,废话不多说开始跑脚本。香港ceranetworks 2核2G 50G硬盘20M 69元/月30M 99元/月50M 219元/月100M 519元/月香港ceranetwork...
OneTechCloud发布了本月促销信息,全场VPS主机月付9折,季付8折,优惠后香港VPS月付25.2元起,美国CN2 GIA线路高防VPS月付31.5元起。这是一家2019年成立的国人主机商,提供VPS主机和独立服务器租用,产品数据中心包括美国洛杉矶和中国香港,Cera的机器,VPS基于KVM架构,采用SSD硬盘,其中美国洛杉矶回程CN2 GIA,可选高防。下面列出部分套餐配置信息。美国CN...