md5

MD5

是什么:

Message Digest Algorithm MD5(中文名为消息摘要算法),就是把一个任意长度的字节串变换成一个定长的十六进制数字串。

干什么:

1、一致性验证

MD5的典型应用是对一段信息(Message)产生信息摘要(Message-Digest)以防止被篡改。如我们可以在下载该软件后,对下载回来的文件用专门的软件(如Windows MD5 Check等)做一次MD5校验,以确保我们获得的文件与该站点提供的文件为同一文件。利用MD5算法来进行文件校验的方案被大量应用到软件下载站、论坛数据库、系统文件安全等方面。

 

2数字证书

MD5的典型应用是对一段Message(字节串)产生fingerprint(指纹),以防止被篡改

 

3. 安全访问认证

MD5还广泛用于操作系统的登陆认证上,如Unix、各类BSD系统登录密码、数字签名等诸多方面。如在UNⅨ系统中用户的密码是以MD5(或其它类似的算法)经Hash运算后存储在文件系统中。当用户登录的时候,系统把用户输入的密码进行MD5 Hash运算,然后再去和保存在文件系统中的MD5值进行比较,进而确定输入的密码是否正确。通过这样的步骤,系统在并不知道用户密码的明码的情况下就可以确定用户登录系统的合法性。

特点

MD5算法的使用不需要支付任何版权费用,相对安全。

 

算法

算法原理和实现

原理

MD5算法简要的叙述可以为:MD5512位分组来处理输入的信息,且每一分组又被划分为1632位子分组,经过了一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位散列值。

MD5算法中,首先需要对信息进行填充,使其位长对512求余的结果等于448。因此,信息的位长(Bits Length)将被扩展至N*512+448N为一个非负整数,N可以是零。填充的方法如下,在信息的后面填充一个1和无数个0,直到满足上面的条件时才停止用0对信息的填充。然后,在这个结果后面附加一个以64位二进制表示的填充前信息长度。经过这两步的处理,现在的信息的位长=N*512+448+64=(N+1*512,即长度恰好是512的整数倍。这样做的原因是为满足后面处理中对信息长度的要求。

MD5中有四个32位被称作链接变量(Chaining Variable)的整数参数,他们分别为:A=0x67452301B=0xefcdab89C=0x98badcfeD=0x10325476

当设置好这四个链接变量后,就开始进入算法的四轮循环运算。循环的次数是信息中512位信息分组的数目。

将上面四个链接变量复制到另外四个变量中:AaBbCcDd

主循环有四轮(MD4只有三轮),每轮循环都很相似。第一轮进行16次操作。每次操作对abcd中的其中三个作一次非线性函数运算,然后将所得结果加上第四个变量,文本的一个子分组和一个常数。再将所得结果向左环移一个不定的数,并加上abcd中之一。最后用该结果取代abcd中之一。

以一下是每次操作中用到的四个非线性函数(每轮一个)。

F(X,Y,Z) =(X&Y)|((~X)&Z) 

G(X,Y,Z) =(X&Z)|(Y&(~Z)) 

H(X,Y,Z) =X^Y^Z 

I(X,Y,Z)=Y^(X|(~Z)) 

&;是与,|是或,~是非,^是异或) 

这四个函数的说明:如果XYZ的对应位是独立和均匀的,那么结果的每一位也应是独立和均匀的。

F是一个逐位运算的函数。即,如果X,那么Y,否则Z。函数H是逐位奇偶操作符。

假设Mj表示消息的第j个子分组(从015),常数ti4294967296*abs(sin(i))的整数部分,i取值从164,单位是弧度。(4294967296等于232次方)

FF(a,b,c,d,Mj,s,ti)表示 a = b + ((a + F(b,c,d) + Mj + ti) << s)

GG(a,b,c,d,Mj,s,ti)表示 a = b + ((a + G(b,c,d) + Mj + ti) << s)

HH(a,b,c,d,Mj,s,ti)表示 a = b + ((a + H(b,c,d) + Mj + ti) << s)

Ⅱ(a,b,c,d,Mj,s,ti)表示 a = b + ((a + I(b,c,d) + Mj + ti) << s)

这四轮(64步)是:

第一轮

FF(a,b,c,d,M0,7,0xd76aa478

FF(d,a,b,c,M1,12,0xe8c7b756

FF(c,d,a,b,M2,17,0x242070db) 

FF(b,c,d,a,M3,22,0xc1bdceee)

FF(a,b,c,d,M4,7,0xf57c0faf)

FF(d,a,b,c,M5,12,0x4787c62a)

FF(c,d,a,b,M6,17,0xa8304613

FF(b,c,d,a,M7,22,0xfd469501

FF(a,b,c,d,M8,7,0x698098d8

FF(d,a,b,c,M9,12,0x8b44f7af)

FF(c,d,a,b,M10,17,0xffff5bb1

FF(b,c,d,a,M11,22,0x895cd7be)

FF(a,b,c,d,M12,7,0x6b901122

FF(d,a,b,c,M13,12,0xfd987193

FF(c,d,a,b,M14,17,0xa679438e)

FF(b,c,d,a,M15,22,0x49b40821) 

第二轮

GG(a,b,c,d,M1,5,0xf61e2562

GG(d,a,b,c,M6,9,0xc040b340

GG(c,d,a,b,M11,14,0x265e5a51

GG(b,c,d,a,M0,20,0xe9b6c7aa)

GG(a,b,c,d,M5,5,0xd62f105d)

GG(d,a,b,c,M10,9,0x02441453

GG(c,d,a,b,M15,14,0xd8a1e681

GG(b,c,d,a,M4,20,0xe7d3fbc8

GG(a,b,c,d,M9,5,0x21e1cde6

GG(d,a,b,c,M14,9,0xc33707d6

GG(c,d,a,b,M3,14,0xf4d50d87

GG(b,c,d,a,M8,20,0x455a14ed)

GG(a,b,c,d,M13,5,0xa9e3e905

GG(d,a,b,c,M2,9,0xfcefa3f8

GG(c,d,a,b,M7,14,0x676f02d9

GG(b,c,d,a,M12,20,0x8d2a4c8a)

第三轮

HH(a,b,c,d,M5,4,0xfffa3942

HH(d,a,b,c,M8,11,0x8771f681

HH(c,d,a,b,M11,16,0x6d9d6122

HH(b,c,d,a,M14,23,0xfde5380c)

HH(a,b,c,d,M1,4,0xa4beea44

HH(d,a,b,c,M4,11,0x4bdecfa9

HH(c,d,a,b,M7,16,0xf6bb4b60

HH(b,c,d,a,M10,23,0xbebfbc70

HH(a,b,c,d,M13,4,0x289b7ec6

HH(d,a,b,c,M0,11,0xeaa127fa)

HH(c,d,a,b,M3,16,0xd4ef3085

HH(b,c,d,a,M6,23,0x04881d05

HH(a,b,c,d,M9,4,0xd9d4d039

HH(d,a,b,c,M12,11,0xe6db99e5

HH(c,d,a,b,M15,16,0x1fa27cf8

HH(b,c,d,a,M2,23,0xc4ac5665

第四轮

Ⅱ(a,b,c,d,M0,6,0xf4292244

Ⅱ(d,a,b,c,M7,10,0x432aff97

Ⅱ(c,d,a,b,M14,15,0xab9423a7

Ⅱ(b,c,d,a,M5,21,0xfc93a039

Ⅱ(a,b,c,d,M12,6,0x655b59c3

Ⅱ(d,a,b,c,M3,10,0x8f0ccc92

Ⅱ(c,d,a,b,M10,15,0xffeff47d)

Ⅱ(b,c,d,a,M1,21,0x85845dd1

Ⅱ(a,b,c,d,M8,6,0x6fa87e4f)

Ⅱ(d,a,b,c,M15,10,0xfe2ce6e0)

Ⅱ(c,d,a,b,M6,15,0xa3014314

Ⅱ(b,c,d,a,M13,21,0x4e0811a1

Ⅱ(a,b,c,d,M4,6,0xf7537e82

Ⅱ(d,a,b,c,M11,10,0xbd3af235

Ⅱ(c,d,a,b,M2,15,0x2ad7d2bb)

Ⅱ(b,c,d,a,M9,21,0xeb86d391

所有这些完成之后,将ABCD分别加上abcd。然后用下一分组数据继续运行算法,最后的输出是ABCD的级联。

当你按照我上面所说的方法实现MD5算法以后,你可以用以下几个信息对你做出来的程序作一个简单的测试,看看程序有没有错误。

MD5 ("") = d41d8cd98f00b204e9800998ecf8427e

MD5 ("a") = 0cc175b9c0f1b6a831c399e269772661

MD5 ("abc") = 900150983cd24fb0d6963f7d28e17f72

MD5 ("message digest") = f96b697d7cb7938d525a2f31aaf161d0

MD5 ("abcdefghijklmnopqrstuvwxyz") = c3fcd3d76192e4007dfb496cca67e13b

MD5 ("ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz") =

f29939a25efabaef3b87e2cbfe641315

VB2010实现

Imports System

Imports System.Security.Cryptography

Imports System.Text

Module Example

哈希输入字符串并返回一个32字符的十六进制字符串哈希。

Function getMd5Hash(ByVal input As String) As String

创建新的一个MD5CryptoServiceProvider对象的实例。

Dim md5Hasher As New MD5CryptoServiceProvider()

输入的字符串转换为字节数组,并计算哈希。

Dim data As Byte() = md5Hasher.ComputeHash(Encoding.Default.GetBytes(input))

创建一个新的StringBuilder收集的字节,并创建一个字符串。

Dim sBuilder As New StringBuilder()

通过每个字节的哈希数据和格式为十六进制字符串的每一个循环。

Dim i As Integer

For i = 0 To data.Length - 1

sBuilder.Append(data(i).ToString("x2"))

Next i

返回十六进制字符串。

Return sBuilder.ToString()

End Function

验证对一个字符串的哈希值。

Function verifyMd5Hash(ByVal input As String,ByVal hash As String) As Boolean

哈希的输入。

Dim hashOfInput As String = getMd5Hash(input)

创建StringComparer1的哈希进行比较。

Dim comparer As StringComparer = StringComparer.OrdinalIgnoreCase

If 0 = comparer.Compare(hashOfInput,hash) Then

Return True

Else

Return False

End If

End Function

Sub Main()

Dim source As String = "Hello World!"

Dim hash As String = getMd5Hash(source)

Console.WriteLine("进行MD5加密的字符串为:" + source + " 加密的结果是:" + hash + ".")

Console.WriteLine("验证哈希...")

If verifyMd5Hash(source,hash) Then

Console.WriteLine("哈希值是相同的。")

Else

Console.WriteLine("哈希值是不相同的。")

End If

End Sub

End Module

此代码示例产生下面的输出:

'

进行MD5加密的字符串为:Hello World! 加密的结果是:ed076287532e86365e841e92bfc50d8c.

验证哈希...

哈希值是相同的。

伪代码实现

//Note: All variables are unsigned 32 bits and wrap modulo 2^32 when calculating

var int[64] r,k //r specifies the per-round shift amounts

r[ 0..15]= {7,12,17,22,7,12,17,22,7,12,17,22,7,12,17,22} 

r[16..31]= {5,9,14,20,5,9,14,20,5,9,14,20,5,9,14,20}

r[32..47]= {4,11,16,23,4,11,16,23,4,11,16,23,4,11,16,23}

r[48..63]= {6,10,15,21,6,10,15,21,6,10,15,21,6,10,15,21}

//Use binary integer part of the sines of integers as constants:

for i from 0 to 63

k[i] := floor(abs(sin(i + 1)) × 2^32) 

//Initialize variables:

var int h0 := 0x67452301

var int h1 := 0xEFCDAB89

var int h2 := 0x98BADCFE

var int h3 := 0x10325476 

//Pre-processing:

append "1" bit to message

append "0" bits until message length in bits ≡ 448 (mod 512

append bit length of message as 64-bit little-endian integer to message 

//Process the message in successive 512-bit chunks:

for each 512-bit chunk of message

break chunk into sixteen 32-bit little-endian words w[i],0 ≤ i ≤ 15 

//Initialize hash value for this chunk: 

var int a := h0 

var int b := h1 

var int c := h2 

var int d := h3 

//Main loop: 

for i from 0 to 63

if 0 ≤ i ≤ 15 then

f := (b and c) or ((not b) and d)

g := i

else if 16 ≤ i ≤ 31

f := (d and b) or ((not d) and c)

g := 5×i + 1) mod 16

else if 32 ≤ i ≤ 47

f := b xor c xor d

g := 3×i + 5) mod 16

else if 48 ≤ i ≤ 63

f := c xor (b or (not d))

g := 7×i) mod 16

temp := d

d := c

c := b

b := ((a + f + k[i] + w[g]) leftrotate r[i]) + b

a := temp 

//Add this chunk's hash to result so far:

h0 := h0 + a

h1 := h1 + b

h2 := h2 + c

h3 := h3 + d

var int digest := h0 append h1 append h2 append h3 

//(expressed as little-endian)

 

posted @ 2013-11-26 17:35  wangjunshusheng  阅读(260)  评论(0编辑  收藏  举报