MD5 算法描述
对MD5算法简要的叙述可以为 MD5以512位分组来处理输入的信息且每一分组又被划分为16个32位子分组经过了一系列的处理后算法的输出由四个32位分组组成将这四个32位分组级联后将生成一个128位散列值。
在MD5算法中首先需要对信息进行填充使其字节长度对512求余的结果等于448。 因此信息的字节长度Bits Lengt h将被扩展至N*512+448 即N*64+56个字节Bytes N为一个正整数。填充的方法如下在信息的后面填充一个1和无数个0直到满足上面的条件时才停止用0对信息的填充。然后在在这个结果后面附加一个以64位二进制表示的填充前信息长度。经过这两步的处理现在的信息字节长度=N*512+448+64=(N+1)*512 即长度恰好是512的整数倍。这样做的原因是为满足后面处理中对信息长度的要求。
MD5中有四个32位被称作链接变量Chaining Varia ble的整数参数 他们分别为 A=0x01234567 B=0x89abcdef C=0xfedcba 98D=0x76543210。
当设置好这四个链接变量后就开始进入算法的四轮循环运算。循环的次数是信息中512位信息分组的数目。
将上面四个链接变量复制到另外四个变量中 A到a B到b C到cD到d。
主循环有四轮MD4只有三轮每轮循环都很相似。第一轮进行16次操作。每次操作对a、 b、 c和d中的其中三个作一次非线性函数运算然后将所得结果加上第四个变量文本的一个子分组和一个常数。再将所得结果向右环移一个不定的数并加上a、 b、 c或d中之一。最后用该结果取代a、 b、 c或d中之一。
以一下是每次操作中用到的四个非线性函数每轮一个。
F(X,Y,Z)=(X&Y)|((~X)&Z)
G(X,Y,Z)=(X&Z)|(Y&(~Z))
H(X,Y,Z)=X^Y^Z
I(X,Y,Z)=Y^(X|(~Z))
&是与 |是或 ~是非 ^是异或
这四个函数的说明如果X、 Y和Z的对应位是独立和均匀的那么结果的每一位也应是独立和均匀的。
F是一个逐位运算的函数。即如果X那么Y否则Z。函数H是逐位奇偶操作符。
设Mj表示消息的第j个子分组从0到15 <<<s表示循环左移s位则四种操作为
FF(a,b,c,d,Mj,s,ti)表示a=b+((a+(F(b,c,d)+Mj+ti)<<<s)
GG(a,b,c,d,Mj,s,ti)表示a=b+((a+(G(b,c,d)+Mj+ti)<<<s)
HH(a,b,c,d,Mj,s,ti)表示a=b+((a+(H(b,c,d)+Mj+ti)<<<s)
II(a,b,c,d,Mj,s,ti)表示a=b+((a+(I(b,c,d)+Mj+ti)<<<s)
这四轮64步是
第一轮
FF(a,b,c,d,M0,7,0xd76aa478)
FF(d,a,b,c,M 1,12,0xe8c7b756)
FF(c,d,a,b,M2,17,0x242070db)
FF(b,c,d,a,M3,22,0 xc1 bdceee)
FF(a,b,c,d,M4,7,0xf57c0faf)
FF(d,a,b,c,M5,12,0x4787c62a)
FF(c,d,a,b,M6,17,0xa8304613)
FF(b,c,d,a,M7,22,0xfd469501)
FF(a,b,c,d,M8,7,0x698098d8)
FF(d,a,b,c,M9,12,0x8b44f7af)
FF(c,d,a,b,M10,17,0xffff5bb1)
FF(b,c,d,a,M 11,22,0 x895cd7be)
FF(a,b,c,d,M12,7,0x6b901122)
FF(d,a,b,c,M13,12,0xfd987193)
FF(c,d,a,b,M14,17,0xa679438e)
FF(b,c,d,a,M 15,22,0x49b40821)
第二轮
GG(a,b,c,d,M 1,5,0xf61e2562)GG(d,a,b,c,M 6,9,0xc040b340)GG(c,d,a,b,M 11,14,0 x265e5a51)GG(b,c,d,a,M0,20,0xe9b6c7aa)GG(a,b,c,d,M5,5,0xd62f105d)GG(d,a,b,c,M10,9,0x02441453)GG(c,d,a,b,M 15,14,0 xd8a 1e681)GG(b,c,d,a,M 4,20,0 xe 7 d3 fbc 8)GG(a,b,c,d,M9,5,0x21e1cde6)GG(d,a,b,c,M 14,9,0xc33707d6)GG(c,d,a,b,M3,14,0xf4d50d87)GG(b,c,d,a,M8,20,0x455a14ed)GG(a,b,c,d,M 13,5,0xa9e3e905)GG(d,a,b,c,M 2,9,0xfcefa3f8)GG(c,d,a,b,M7,14,0x676f02d9)GG(b,c,d,a,M 12,20,0 x8d2a4c8a)第三轮
HH(a,b,c,d,M5,4,0xfffa3942)HH(d,a,b,c,M8,11,0 x8771f681)
HH(c,d,a,b,M11,16,0x6d9d6122)HH(b,c,d,a,M14,23,0xfde5380c)HH(a,b,c,d,M 1,4,0xa4beea44)HH(d,a,b,c,M4,11,0 x4bdecfa 9)HH(c,d,a,b,M7,16,0 xf6bb4b60)HH(b,c,d,a,M 10,23,0 xbeb fbc70)HH(a,b,c,d,M 13,4,0 x289 b7ec6)HH(d,a,b,c,M0,11,0xeaa127fa)H H(c,d,a,b,M3,16,0 xd 4ef3085)HH(b,c,d,a,M6,23,0x04881d05)HH(a,b,c,d,M9,4,0xd9d4d039)HH(d,a,b,c,M 12,11,0 xe6d b99e5)HH(c,d,a,b,M15,16,0 x1fa 27cf8)HH(b,c,d,a,M2,23,0 xc4ac5665)第四轮
II(a,b,c,d,M 0,6,0xf4292244)II(d,a,b,c,M7,10,0x432aff97)II(c,d,a,b,M14,15,0xab9423a7)II(b,c,d,a,M5,21,0xfc93a039)II(a,b,c,d,M12,6,0x655b59c3)
II(d,a,b,c,M3,10,0x8f0ccc92)
II(c,d,a,b,M10,15,0xffeff47d)
II(b,c,d,a,M1,21,0x85845dd1)
II(a,b,c,d,M8,6,0x6fa87e4f)
II(d,a,b,c,M15,10,0xfe2ce6e0)
II(c,d,a,b,M 6,15,0 xa 3014314)
II(b,c,d,a,M13,21,0x4e0811a1)
II(a,b,c,d,M4,6,0xf7537e82)
II(d,a,b,c,M 11,10,0 xbd3af235)
II(c,d,a,b,M2,15,0x2ad7d2bb)
II(b,c,d,a,M9,21,0xeb86d391)
常数ti可以如下选择
在第i步中 ti是4294967296*abs(sin(i))的整数部分 i的单位是弧度。 (4294967296等于2的32次方)
所有这些完成之后将A、 B、 C、 D分别加上a、 b、 c、 d。然后用下一分组数据继续运行算法最后的输出是A、 B、 C和D的级联。
当你按照上面所说的方法实现MD5算法以后你可以用以下几个信息对你做出来的程序作一个简单的测试看看程序有没有错误。
MD5("")=d41d8cd98f00b204e9800998ecf8427e
MD5("a")=0cc175b9c0f1b6a831c399e269772661
MD5("abc")=900150983cd24fb0d6963f7d28e17f72
MD5("message digest")=f96b697d7cb7938d525a2f31aaf161d0
MD5 ("abcdefghij klmno pqrstuvwxyz")=c3fcd 3d76192e4007dfb496cca67e13b
MD5("ABCDEFGHIJ KLMNO PQRSTUVWXYZabcdefghijklmn opqrstuvwxyz0123456789")=d174a b98d277d9f5a5611c2c9f419d9f
MD5("123456789012345678901234567890123456789012345678901234567
890123456789
01234567890")= 57edf4a22be3c955ac49da2e2107b67a
如果你用上面的信息分别对你做的MD5算法实例做测试最后得出的结论和标准答案完全一样那我就要在这里象你道一声祝贺了。要知道我的程序在第一次编译成功的时候是没有得出和上面相同的结果的。
MD5的安全性
MD5相对MD4所作的改进
1.增加了第四轮
2.每一步均有唯一的加法常数
3.为减弱第二轮中函数G的对称性从(X&Y)|(X&Z)|(Y&Z)变为(X&Z)|(Y&(~Z))
4.第一步加上了上一步的结果这将引起更快的雪崩效应
5.改变了第二轮和第三轮中访问消息子分组的次序使其更不相似
6.近似优化了每一轮中的循环左移位移量以实现更快的雪崩效应。各轮的位移量互不相同。
MD5算法已经被破译
MD5被王小云为代表的中国专家破译。世界密码学界仍然认为SHA1是安全的。今年2月7日美国国家标准技术研究院发表申明SHA1没有被攻破并且没有足够的理由怀疑它会很快被攻破开发人员在2010年前应该转向更为安全的SHA256和SHA512算法。而仅仅在一周之后王小云就宣布了破译SHA1的消息。
因为SHA1在美国等国家有更加广泛的应用密码被破的消息一出在国际社会的反响可谓石破天惊。换句话说王小云的研究成果表明了从理论上讲电子签名可以伪造必须及时添加限制条件或者重新选用更为安全的密码标准 以保证电子商务的安全。
最近国际密码学家Le nstra利用王小云提供的MD 5碰撞伪造了符合X.509标准的数字证书这就说明了MD5的破译已经不仅仅是理论破译结果而是可以导致实际的攻击MD5的撤出迫在眉睫。王小云说 目前SHA1在理论上已经被破译离实际应用也为期不远。
王小云教授
40岁的王小云毕业于山东大学数学系师从于著名数学家潘承洞、于秀源教授是一位外表普通却充满自信的中国女性
从密码分析上找出这两大国际通用密码漏洞的是一位土生土长的中国专家——山东大学信息安全所所长王小云。 。 . . . .
一年一度的黑色星期五和网络星期一活动陆续到来,看到各大服务商都有发布促销活动。同时RAKsmart商家我们也是比较熟悉的,这次是继双十一活动之后的促销活动。在活动产品中基本上沿袭双11的活动策略,比如有提供云服务器七折优惠,站群服务器首月半价、还有新人赠送红包等活动。如果我们有需要RAKsmart商家VPS、云服务器、独立服务器等产品的可以看看他们家的活动。这次活动截止到11月30日。第一、限时限...
企鹅小屋怎么样?企鹅小屋最近针对自己的美国cn2 gia套餐推出了2个优惠码:月付7折和年付6折,独享CPU,100%性能,三网回程CN2 GIA网络,100Mbps峰值带宽,用完优惠码1G内存套餐是年付240元,线路方面三网回程CN2 GIA。如果新购IP不能正常使用,请在开通时间60分钟内工单VPS技术部门更换正常IP;特价主机不支持退款。点击进入:企鹅小屋官网地址企鹅小屋优惠码:年付6折优惠...
WordPress专业外贸企业网站搭建模版,特色专业外贸企业风格 + 自适应网站开发设计 通用流行的外贸企业网站模块 + 更好的SEO搜索优化和收录 自定义多模块的产品展示功能 + 高效实用的后台自定义模块设置!采用标准的HTML5+CSS3语言开发,兼容当下的各种主流浏览器: IE 6+(以及类似360、遨游等基于IE内核的)、Firefox、Google Chrome、Safari、Opera...