分组MD5加密解密算法的描述

md5解密  时间:2021-01-31  阅读:()

MD5 算法描述

对MD5算法简要的叙述可以为 MD5以512位分组来处理输入的信息且每一分组又被划分为16个32位子分组经过了一系列的处理后算法的输出由四个32位分组组成将这四个32位分组级联后将生成一个128位散列值。

在MD5算法中首先需要对信息进行填充使其字节长度对512求余的结果等于448。 因此信息的字节长度Bits Lengt h将被扩展至N*512+448 即N*64+56个字节Bytes N为一个正整数。填充的方法如下在信息的后面填充一个1和无数个0直到满足上面的条件时才停止用0对信息的填充。然后在在这个结果后面附加一个以64位二进制表示的填充前信息长度。经过这两步的处理现在的信息字节长度=N*512+448+64=(N+1)*512 即长度恰好是512的整数倍。这样做的原因是为满足后面处理中对信息长度的要求。

MD5中有四个32位被称作链接变量Chaining Varia ble的整数参数 他们分别为 A=0x01234567 B=0x89abcdef C=0xfedcba 98D=0x76543210。

当设置好这四个链接变量后就开始进入算法的四轮循环运算。循环的次数是信息中512位信息分组的数目。

将上面四个链接变量复制到另外四个变量中 A到a B到b C到cD到d。

主循环有四轮MD4只有三轮每轮循环都很相似。第一轮进行16次操作。每次操作对a、 b、 c和d中的其中三个作一次非线性函数运算然后将所得结果加上第四个变量文本的一个子分组和一个常数。再将所得结果向右环移一个不定的数并加上a、 b、 c或d中之一。最后用该结果取代a、 b、 c或d中之一。

以一下是每次操作中用到的四个非线性函数每轮一个。

F(X,Y,Z)=(X&Y)|((~X)&Z)

G(X,Y,Z)=(X&Z)|(Y&(~Z))

H(X,Y,Z)=X^Y^Z

I(X,Y,Z)=Y^(X|(~Z))

&是与 |是或 ~是非 ^是异或

这四个函数的说明如果X、 Y和Z的对应位是独立和均匀的那么结果的每一位也应是独立和均匀的。

F是一个逐位运算的函数。即如果X那么Y否则Z。函数H是逐位奇偶操作符。

设Mj表示消息的第j个子分组从0到15 <<<s表示循环左移s位则四种操作为

FF(a,b,c,d,Mj,s,ti)表示a=b+((a+(F(b,c,d)+Mj+ti)<<<s)

GG(a,b,c,d,Mj,s,ti)表示a=b+((a+(G(b,c,d)+Mj+ti)<<<s)

HH(a,b,c,d,Mj,s,ti)表示a=b+((a+(H(b,c,d)+Mj+ti)<<<s)

II(a,b,c,d,Mj,s,ti)表示a=b+((a+(I(b,c,d)+Mj+ti)<<<s)

这四轮64步是

第一轮

FF(a,b,c,d,M0,7,0xd76aa478)

FF(d,a,b,c,M 1,12,0xe8c7b756)

FF(c,d,a,b,M2,17,0x242070db)

FF(b,c,d,a,M3,22,0 xc1 bdceee)

FF(a,b,c,d,M4,7,0xf57c0faf)

FF(d,a,b,c,M5,12,0x4787c62a)

FF(c,d,a,b,M6,17,0xa8304613)

FF(b,c,d,a,M7,22,0xfd469501)

FF(a,b,c,d,M8,7,0x698098d8)

FF(d,a,b,c,M9,12,0x8b44f7af)

FF(c,d,a,b,M10,17,0xffff5bb1)

FF(b,c,d,a,M 11,22,0 x895cd7be)

FF(a,b,c,d,M12,7,0x6b901122)

FF(d,a,b,c,M13,12,0xfd987193)

FF(c,d,a,b,M14,17,0xa679438e)

FF(b,c,d,a,M 15,22,0x49b40821)

第二轮

GG(a,b,c,d,M 1,5,0xf61e2562)GG(d,a,b,c,M 6,9,0xc040b340)GG(c,d,a,b,M 11,14,0 x265e5a51)GG(b,c,d,a,M0,20,0xe9b6c7aa)GG(a,b,c,d,M5,5,0xd62f105d)GG(d,a,b,c,M10,9,0x02441453)GG(c,d,a,b,M 15,14,0 xd8a 1e681)GG(b,c,d,a,M 4,20,0 xe 7 d3 fbc 8)GG(a,b,c,d,M9,5,0x21e1cde6)GG(d,a,b,c,M 14,9,0xc33707d6)GG(c,d,a,b,M3,14,0xf4d50d87)GG(b,c,d,a,M8,20,0x455a14ed)GG(a,b,c,d,M 13,5,0xa9e3e905)GG(d,a,b,c,M 2,9,0xfcefa3f8)GG(c,d,a,b,M7,14,0x676f02d9)GG(b,c,d,a,M 12,20,0 x8d2a4c8a)第三轮

HH(a,b,c,d,M5,4,0xfffa3942)HH(d,a,b,c,M8,11,0 x8771f681)

HH(c,d,a,b,M11,16,0x6d9d6122)HH(b,c,d,a,M14,23,0xfde5380c)HH(a,b,c,d,M 1,4,0xa4beea44)HH(d,a,b,c,M4,11,0 x4bdecfa 9)HH(c,d,a,b,M7,16,0 xf6bb4b60)HH(b,c,d,a,M 10,23,0 xbeb fbc70)HH(a,b,c,d,M 13,4,0 x289 b7ec6)HH(d,a,b,c,M0,11,0xeaa127fa)H H(c,d,a,b,M3,16,0 xd 4ef3085)HH(b,c,d,a,M6,23,0x04881d05)HH(a,b,c,d,M9,4,0xd9d4d039)HH(d,a,b,c,M 12,11,0 xe6d b99e5)HH(c,d,a,b,M15,16,0 x1fa 27cf8)HH(b,c,d,a,M2,23,0 xc4ac5665)第四轮

II(a,b,c,d,M 0,6,0xf4292244)II(d,a,b,c,M7,10,0x432aff97)II(c,d,a,b,M14,15,0xab9423a7)II(b,c,d,a,M5,21,0xfc93a039)II(a,b,c,d,M12,6,0x655b59c3)

II(d,a,b,c,M3,10,0x8f0ccc92)

II(c,d,a,b,M10,15,0xffeff47d)

II(b,c,d,a,M1,21,0x85845dd1)

II(a,b,c,d,M8,6,0x6fa87e4f)

II(d,a,b,c,M15,10,0xfe2ce6e0)

II(c,d,a,b,M 6,15,0 xa 3014314)

II(b,c,d,a,M13,21,0x4e0811a1)

II(a,b,c,d,M4,6,0xf7537e82)

II(d,a,b,c,M 11,10,0 xbd3af235)

II(c,d,a,b,M2,15,0x2ad7d2bb)

II(b,c,d,a,M9,21,0xeb86d391)

常数ti可以如下选择

在第i步中 ti是4294967296*abs(sin(i))的整数部分 i的单位是弧度。 (4294967296等于2的32次方)

所有这些完成之后将A、 B、 C、 D分别加上a、 b、 c、 d。然后用下一分组数据继续运行算法最后的输出是A、 B、 C和D的级联。

当你按照上面所说的方法实现MD5算法以后你可以用以下几个信息对你做出来的程序作一个简单的测试看看程序有没有错误。

MD5("")=d41d8cd98f00b204e9800998ecf8427e

MD5("a")=0cc175b9c0f1b6a831c399e269772661

MD5("abc")=900150983cd24fb0d6963f7d28e17f72

MD5("message digest")=f96b697d7cb7938d525a2f31aaf161d0

MD5 ("abcdefghij klmno pqrstuvwxyz")=c3fcd 3d76192e4007dfb496cca67e13b

MD5("ABCDEFGHIJ KLMNO PQRSTUVWXYZabcdefghijklmn opqrstuvwxyz0123456789")=d174a b98d277d9f5a5611c2c9f419d9f

MD5("123456789012345678901234567890123456789012345678901234567

890123456789

01234567890")= 57edf4a22be3c955ac49da2e2107b67a

如果你用上面的信息分别对你做的MD5算法实例做测试最后得出的结论和标准答案完全一样那我就要在这里象你道一声祝贺了。要知道我的程序在第一次编译成功的时候是没有得出和上面相同的结果的。

MD5的安全性

MD5相对MD4所作的改进

1.增加了第四轮

2.每一步均有唯一的加法常数

3.为减弱第二轮中函数G的对称性从(X&Y)|(X&Z)|(Y&Z)变为(X&Z)|(Y&(~Z))

4.第一步加上了上一步的结果这将引起更快的雪崩效应

5.改变了第二轮和第三轮中访问消息子分组的次序使其更不相似

6.近似优化了每一轮中的循环左移位移量以实现更快的雪崩效应。各轮的位移量互不相同。

MD5算法已经被破译

MD5被王小云为代表的中国专家破译。世界密码学界仍然认为SHA1是安全的。今年2月7日美国国家标准技术研究院发表申明SHA1没有被攻破并且没有足够的理由怀疑它会很快被攻破开发人员在2010年前应该转向更为安全的SHA256和SHA512算法。而仅仅在一周之后王小云就宣布了破译SHA1的消息。

因为SHA1在美国等国家有更加广泛的应用密码被破的消息一出在国际社会的反响可谓石破天惊。换句话说王小云的研究成果表明了从理论上讲电子签名可以伪造必须及时添加限制条件或者重新选用更为安全的密码标准 以保证电子商务的安全。

最近国际密码学家Le nstra利用王小云提供的MD 5碰撞伪造了符合X.509标准的数字证书这就说明了MD5的破译已经不仅仅是理论破译结果而是可以导致实际的攻击MD5的撤出迫在眉睫。王小云说 目前SHA1在理论上已经被破译离实际应用也为期不远。

王小云教授

40岁的王小云毕业于山东大学数学系师从于著名数学家潘承洞、于秀源教授是一位外表普通却充满自信的中国女性

从密码分析上找出这两大国际通用密码漏洞的是一位土生土长的中国专家——山东大学信息安全所所长王小云。 。 . . . .

TmhHost暑假活动:高端线路VPS季付8折优惠,可选洛杉矶CN2 GIA/日本软银/香港三网CN2 GIA/韩国双向CN2等

tmhhost怎么样?tmhhost正在搞暑假大促销活动,全部是高端线路VPS,现在直接季付8折优惠,活动截止时间是8月31日。可选机房及线路有美国洛杉矶cn2 gia+200G高防、洛杉矶三网CN2 GIA、洛杉矶CERA机房CN2 GIA,日本软银(100M带宽)、香港BGP直连200M带宽、香港三网CN2 GIA、韩国双向CN2。点击进入:tmhhost官方网站地址tmhhost优惠码:Tm...

1C2G5M轻量服务器48元/年,2C4G8M三年仅198元,COM域名首年1元起

腾讯云双十一活动已于今天正式开启了,多重优惠享不停,首购服务器低至0.4折,比如1C2G5M轻量应用服务器仅48元/年起,2C4G8M也仅70元/年起;个人及企业用户还可以一键领取3500-7000元满减券,用于支付新购、续费、升级等各项账单;企业用户还可以以首年1年的价格注册.COM域名。活动页面:https://cloud.tencent.com/act/double11我们分享的信息仍然以秒...

iON Cloud七月促销适合稳定不折腾的用户,云服务器新购半年付8.5折,洛杉矶/圣何塞CN2 GT线路,可选Windows系统

iON Cloud怎么样?iON Cloud今天发布了7月份优惠,使用优惠码:VC4VF8RHFL,新购指定型号VPS半年付或以上可享八五折!iON的云服务器包括美国洛杉矶、美国圣何塞(包含了优化线路、CN2 GIA线路)、新加坡(CN2 GIA线路、PCCW线路、移动CMI线路)这几个机房或者线路可供选择,有Linux和Windows系统之分,整体来说针对中国的优化是非常明显的,机器稳定可靠,比...

md5解密为你推荐
软银集团日本软银公司是个什么单位 ?是软件公司吗?马云将从软银董事会辞职马云在阿里巴巴是什么职位..首席执行官兼执行董事怎么是卫哲?难道单单是董事会主席软银收购wework听说软银孙正义投资维卡币是真的吗?电脑桌面背景图片如何选到电脑桌面壁纸高清风景图输入法哪个好用手机输入法哪个好?朱祁钰和朱祁镇哪个好明英宗和明代宗哪个皇帝要做得好英语词典哪个好英语词典哪种更好啊?牡丹江教育云空间登录牡丹江教育云平台学生注册错了怎么办?辽宁联通网上营业厅的联通营业厅怎么走辽宁联通营业厅辽宁移动网上营业厅进入办法
美国主机空间 中文域名 腾讯云盘 罗马假日广场 liquidweb adman Dedicated linode java主机 韩国电信 174.127.195.202 typecho 秒杀汇 1g内存 最好的qq空间 hktv 国外视频网站有哪些 登陆空间 深圳域名 阿里云手机官网 更多