分组MD5加密解密算法的描述

md5解密  时间:2021-01-31  阅读:()

MD5 算法描述

对MD5算法简要的叙述可以为 MD5以512位分组来处理输入的信息且每一分组又被划分为16个32位子分组经过了一系列的处理后算法的输出由四个32位分组组成将这四个32位分组级联后将生成一个128位散列值。

在MD5算法中首先需要对信息进行填充使其字节长度对512求余的结果等于448。 因此信息的字节长度Bits Lengt h将被扩展至N*512+448 即N*64+56个字节Bytes N为一个正整数。填充的方法如下在信息的后面填充一个1和无数个0直到满足上面的条件时才停止用0对信息的填充。然后在在这个结果后面附加一个以64位二进制表示的填充前信息长度。经过这两步的处理现在的信息字节长度=N*512+448+64=(N+1)*512 即长度恰好是512的整数倍。这样做的原因是为满足后面处理中对信息长度的要求。

MD5中有四个32位被称作链接变量Chaining Varia ble的整数参数 他们分别为 A=0x01234567 B=0x89abcdef C=0xfedcba 98D=0x76543210。

当设置好这四个链接变量后就开始进入算法的四轮循环运算。循环的次数是信息中512位信息分组的数目。

将上面四个链接变量复制到另外四个变量中 A到a B到b C到cD到d。

主循环有四轮MD4只有三轮每轮循环都很相似。第一轮进行16次操作。每次操作对a、 b、 c和d中的其中三个作一次非线性函数运算然后将所得结果加上第四个变量文本的一个子分组和一个常数。再将所得结果向右环移一个不定的数并加上a、 b、 c或d中之一。最后用该结果取代a、 b、 c或d中之一。

以一下是每次操作中用到的四个非线性函数每轮一个。

F(X,Y,Z)=(X&Y)|((~X)&Z)

G(X,Y,Z)=(X&Z)|(Y&(~Z))

H(X,Y,Z)=X^Y^Z

I(X,Y,Z)=Y^(X|(~Z))

&是与 |是或 ~是非 ^是异或

这四个函数的说明如果X、 Y和Z的对应位是独立和均匀的那么结果的每一位也应是独立和均匀的。

F是一个逐位运算的函数。即如果X那么Y否则Z。函数H是逐位奇偶操作符。

设Mj表示消息的第j个子分组从0到15 <<<s表示循环左移s位则四种操作为

FF(a,b,c,d,Mj,s,ti)表示a=b+((a+(F(b,c,d)+Mj+ti)<<<s)

GG(a,b,c,d,Mj,s,ti)表示a=b+((a+(G(b,c,d)+Mj+ti)<<<s)

HH(a,b,c,d,Mj,s,ti)表示a=b+((a+(H(b,c,d)+Mj+ti)<<<s)

II(a,b,c,d,Mj,s,ti)表示a=b+((a+(I(b,c,d)+Mj+ti)<<<s)

这四轮64步是

第一轮

FF(a,b,c,d,M0,7,0xd76aa478)

FF(d,a,b,c,M 1,12,0xe8c7b756)

FF(c,d,a,b,M2,17,0x242070db)

FF(b,c,d,a,M3,22,0 xc1 bdceee)

FF(a,b,c,d,M4,7,0xf57c0faf)

FF(d,a,b,c,M5,12,0x4787c62a)

FF(c,d,a,b,M6,17,0xa8304613)

FF(b,c,d,a,M7,22,0xfd469501)

FF(a,b,c,d,M8,7,0x698098d8)

FF(d,a,b,c,M9,12,0x8b44f7af)

FF(c,d,a,b,M10,17,0xffff5bb1)

FF(b,c,d,a,M 11,22,0 x895cd7be)

FF(a,b,c,d,M12,7,0x6b901122)

FF(d,a,b,c,M13,12,0xfd987193)

FF(c,d,a,b,M14,17,0xa679438e)

FF(b,c,d,a,M 15,22,0x49b40821)

第二轮

GG(a,b,c,d,M 1,5,0xf61e2562)GG(d,a,b,c,M 6,9,0xc040b340)GG(c,d,a,b,M 11,14,0 x265e5a51)GG(b,c,d,a,M0,20,0xe9b6c7aa)GG(a,b,c,d,M5,5,0xd62f105d)GG(d,a,b,c,M10,9,0x02441453)GG(c,d,a,b,M 15,14,0 xd8a 1e681)GG(b,c,d,a,M 4,20,0 xe 7 d3 fbc 8)GG(a,b,c,d,M9,5,0x21e1cde6)GG(d,a,b,c,M 14,9,0xc33707d6)GG(c,d,a,b,M3,14,0xf4d50d87)GG(b,c,d,a,M8,20,0x455a14ed)GG(a,b,c,d,M 13,5,0xa9e3e905)GG(d,a,b,c,M 2,9,0xfcefa3f8)GG(c,d,a,b,M7,14,0x676f02d9)GG(b,c,d,a,M 12,20,0 x8d2a4c8a)第三轮

HH(a,b,c,d,M5,4,0xfffa3942)HH(d,a,b,c,M8,11,0 x8771f681)

HH(c,d,a,b,M11,16,0x6d9d6122)HH(b,c,d,a,M14,23,0xfde5380c)HH(a,b,c,d,M 1,4,0xa4beea44)HH(d,a,b,c,M4,11,0 x4bdecfa 9)HH(c,d,a,b,M7,16,0 xf6bb4b60)HH(b,c,d,a,M 10,23,0 xbeb fbc70)HH(a,b,c,d,M 13,4,0 x289 b7ec6)HH(d,a,b,c,M0,11,0xeaa127fa)H H(c,d,a,b,M3,16,0 xd 4ef3085)HH(b,c,d,a,M6,23,0x04881d05)HH(a,b,c,d,M9,4,0xd9d4d039)HH(d,a,b,c,M 12,11,0 xe6d b99e5)HH(c,d,a,b,M15,16,0 x1fa 27cf8)HH(b,c,d,a,M2,23,0 xc4ac5665)第四轮

II(a,b,c,d,M 0,6,0xf4292244)II(d,a,b,c,M7,10,0x432aff97)II(c,d,a,b,M14,15,0xab9423a7)II(b,c,d,a,M5,21,0xfc93a039)II(a,b,c,d,M12,6,0x655b59c3)

II(d,a,b,c,M3,10,0x8f0ccc92)

II(c,d,a,b,M10,15,0xffeff47d)

II(b,c,d,a,M1,21,0x85845dd1)

II(a,b,c,d,M8,6,0x6fa87e4f)

II(d,a,b,c,M15,10,0xfe2ce6e0)

II(c,d,a,b,M 6,15,0 xa 3014314)

II(b,c,d,a,M13,21,0x4e0811a1)

II(a,b,c,d,M4,6,0xf7537e82)

II(d,a,b,c,M 11,10,0 xbd3af235)

II(c,d,a,b,M2,15,0x2ad7d2bb)

II(b,c,d,a,M9,21,0xeb86d391)

常数ti可以如下选择

在第i步中 ti是4294967296*abs(sin(i))的整数部分 i的单位是弧度。 (4294967296等于2的32次方)

所有这些完成之后将A、 B、 C、 D分别加上a、 b、 c、 d。然后用下一分组数据继续运行算法最后的输出是A、 B、 C和D的级联。

当你按照上面所说的方法实现MD5算法以后你可以用以下几个信息对你做出来的程序作一个简单的测试看看程序有没有错误。

MD5("")=d41d8cd98f00b204e9800998ecf8427e

MD5("a")=0cc175b9c0f1b6a831c399e269772661

MD5("abc")=900150983cd24fb0d6963f7d28e17f72

MD5("message digest")=f96b697d7cb7938d525a2f31aaf161d0

MD5 ("abcdefghij klmno pqrstuvwxyz")=c3fcd 3d76192e4007dfb496cca67e13b

MD5("ABCDEFGHIJ KLMNO PQRSTUVWXYZabcdefghijklmn opqrstuvwxyz0123456789")=d174a b98d277d9f5a5611c2c9f419d9f

MD5("123456789012345678901234567890123456789012345678901234567

890123456789

01234567890")= 57edf4a22be3c955ac49da2e2107b67a

如果你用上面的信息分别对你做的MD5算法实例做测试最后得出的结论和标准答案完全一样那我就要在这里象你道一声祝贺了。要知道我的程序在第一次编译成功的时候是没有得出和上面相同的结果的。

MD5的安全性

MD5相对MD4所作的改进

1.增加了第四轮

2.每一步均有唯一的加法常数

3.为减弱第二轮中函数G的对称性从(X&Y)|(X&Z)|(Y&Z)变为(X&Z)|(Y&(~Z))

4.第一步加上了上一步的结果这将引起更快的雪崩效应

5.改变了第二轮和第三轮中访问消息子分组的次序使其更不相似

6.近似优化了每一轮中的循环左移位移量以实现更快的雪崩效应。各轮的位移量互不相同。

MD5算法已经被破译

MD5被王小云为代表的中国专家破译。世界密码学界仍然认为SHA1是安全的。今年2月7日美国国家标准技术研究院发表申明SHA1没有被攻破并且没有足够的理由怀疑它会很快被攻破开发人员在2010年前应该转向更为安全的SHA256和SHA512算法。而仅仅在一周之后王小云就宣布了破译SHA1的消息。

因为SHA1在美国等国家有更加广泛的应用密码被破的消息一出在国际社会的反响可谓石破天惊。换句话说王小云的研究成果表明了从理论上讲电子签名可以伪造必须及时添加限制条件或者重新选用更为安全的密码标准 以保证电子商务的安全。

最近国际密码学家Le nstra利用王小云提供的MD 5碰撞伪造了符合X.509标准的数字证书这就说明了MD5的破译已经不仅仅是理论破译结果而是可以导致实际的攻击MD5的撤出迫在眉睫。王小云说 目前SHA1在理论上已经被破译离实际应用也为期不远。

王小云教授

40岁的王小云毕业于山东大学数学系师从于著名数学家潘承洞、于秀源教授是一位外表普通却充满自信的中国女性

从密码分析上找出这两大国际通用密码漏洞的是一位土生土长的中国专家——山东大学信息安全所所长王小云。 。 . . . .

RAKsmart 黑色星期五云服务器七折优惠 站群服务器首月半价

一年一度的黑色星期五和网络星期一活动陆续到来,看到各大服务商都有发布促销活动。同时RAKsmart商家我们也是比较熟悉的,这次是继双十一活动之后的促销活动。在活动产品中基本上沿袭双11的活动策略,比如有提供云服务器七折优惠,站群服务器首月半价、还有新人赠送红包等活动。如果我们有需要RAKsmart商家VPS、云服务器、独立服务器等产品的可以看看他们家的活动。这次活动截止到11月30日。第一、限时限...

企鹅小屋6折年付240元起,美国CN2 GIA VPS促销,独享CPU,三网回程CN2 GIA

企鹅小屋怎么样?企鹅小屋最近针对自己的美国cn2 gia套餐推出了2个优惠码:月付7折和年付6折,独享CPU,100%性能,三网回程CN2 GIA网络,100Mbps峰值带宽,用完优惠码1G内存套餐是年付240元,线路方面三网回程CN2 GIA。如果新购IP不能正常使用,请在开通时间60分钟内工单VPS技术部门更换正常IP;特价主机不支持退款。点击进入:企鹅小屋官网地址企鹅小屋优惠码:年付6折优惠...

wordpress专业外贸建站主题 WordPress专业外贸企业网站搭建模版

WordPress专业外贸企业网站搭建模版,特色专业外贸企业风格 + 自适应网站开发设计 通用流行的外贸企业网站模块 + 更好的SEO搜索优化和收录 自定义多模块的产品展示功能 + 高效实用的后台自定义模块设置!采用标准的HTML5+CSS3语言开发,兼容当下的各种主流浏览器: IE 6+(以及类似360、遨游等基于IE内核的)、Firefox、Google Chrome、Safari、Opera...

md5解密为你推荐
天玑1000plus和骁龙865哪个好各位觉得联发科最新芯片天机1000靠谱吗?真的能打过麒麟990?p图软件哪个好用手机p图软件那个好浏览器哪个好浏览器哪个好 主流浏览器对比分析天气预报哪个好用哪个最准确分小时的那种天气预报app,哪个准确方便使用集成显卡和独立显卡哪个好集成显卡和独立显卡的区别?哪个更好?录屏软件哪个好现在什么录屏软件好,不卡的,推荐一个,谢谢。等额本息等额本金哪个好等额本息和等额本金哪个好?杰士邦和杜蕾斯哪个好杰士邦的超薄款跟杜蕾斯的超薄款,哪个舒服点?炒股软件哪个好用玩股票哪个软件好?电陶炉和电磁炉哪个好电陶炉和电磁炉哪个好
com域名价格 域名解析文件 winhost mediafire下载工具 服务器cpu性能排行 ibrs 华为网络硬盘 gspeed 可外链相册 最好的qq空间 网页提速 云服务器比较 php服务器 lamp架构 国外免费云空间 博客域名 windowsserver2012r2 ncp是什么 apache启动失败 reboot 更多