MD5算法

本文详细介绍了MD5算法的工作原理,包括其发展历程、功能特性、安全性和应用场景。探讨了MD5在防止数据篡改、保护密码安全及数字签名等方面的应用,并提供了Java实现MD5算法的示例。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

  MD5(单向散列算法)的全称是Message-Digest Algorithm 5(信息-摘要算法),经MD2、MD3和MD4发展而来。MD5算法的使用不需要支付任何版权费用。

     MD5功能:
     输入任意长度的信息,经过处理,输出为128位的信息(数字指纹);
     不同的输入得到的不同的结果(唯一性);
     根据128位的输出结果不可能反推出输入的信息(不可逆);

     MD5属不属于加密算法:
     认为不属于的人是因为他们觉得不能从密文(散列值)反过来得到原文,即没有解密算法,所以这部分人认为MD5只能属于算法,不能称为加密算法;
     认为属于的人是因为他们觉得经过MD5处理后看不到原文,即已经将原文加密,所以认为MD5属于加密算法;我个人支持后者。

     MD5用途:
     1、 防止被篡改
     1)比如发送一个电子文档,发送前,我先得到MD5的输出结果a。然后在对方收到电子文档后,对方也得到一个MD5的输出结果b。如果a与b一样就代表中途未被篡改。2)比如我提供文件下载,为了防止不法分子在安装程序中添加木马,我可以在网站上公布由安装文件得到的MD5输出结果。3)SVN在检测文件是否在CheckOut后被修改过,也是用到了MD5.

     2、 防止直接看到明文
     现在很多网站在数据库存储用户的密码的时候都是存储用户密码的MD5值。这样就算不法分子得到数据库的用户密码的MD5值,也无法知道用户的密码(其实这样是不安全的,后面我会提到)。(比如在UNIX系统中用户的密码就是以MD5(或其它类似的算法)经加密后存储在文件系统中。当用户登录的时候,系统把用户输入的密码计算成MD5值,然后再去和保存在文件系统中的MD5值进行比较,进而确定输入的密码是否正确。通过这样的步骤,系统在并不知道用户密码的明码的情况下就可以确定用户登录系统的合法性。这不但可以避免用户的密码被具有系统管理员权限的用户知道,而且还在一定程度上增加了密码被破解的难度。)

     3、 防止抵赖(数字签名):
     这需要一个第三方认证机构。例如A写了一个文件,认证机构对此文件用MD5算法产生摘要信息并做好记录。若以后A说这文件不是他写的,权威机构只需对此文件重新产生摘要信息,然后跟记录在册的摘要信息进行比对,相同的话,就证明是A写的了。这就是所谓的“数字签名”。

    MD5算法过程:
     对MD5算法简要的叙述可以为:MD5以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位散列值。

      第一步、填充:如果输入信息的长度(bit)对512求余的结果不等于448,就需要填充使得对512求余的结果等于448。填充的方法是填充一个1和n个0。填充完后,信息的长度就为N*512+448(bit);

      第二步、记录信息长度:用64位来存储填充前信息长度。这64位加在第一步结果的后面,这样信息长度就变为N*512+448+64=(N+1)*512位。

      第三步、装入标准的幻数(四个整数):标准的幻数(物理顺序)是(A=(01234567) 16,B=(89ABCDEF) 16,C=(FEDCBA98) 16,D=(76543210) 16)。如果在程序中定义应该是(A=0X67452301L,B=0XEFCDAB89L,C=0X98BADCFEL,D=0X10325476L)。有点晕哈,其实想一想就明白了。

      第四步、四轮循环运算:循环的次数是分组的个数(N+1)

      1)将每一512字节细分成16个小组,每个小组64位(8个字节)
     
      2)先认识四个线性函数(&是与,|是或,~是非,^是异或)
   F(X,Y,Z) = (X & Y) | (( ~ X) & Z)
   G(X,Y,Z)
= (X & Z) | (Y & ( ~ Z))
   H(X,Y,Z)
= X ^ Y ^ Z
   I(X,Y,Z)
= Y ^ (X | ( ~ Z))
    
     3)设Mj表示消息的第j个子分组(从0到15),<<<s表示循环左移s位,则四种操作为:
   FF(a,b,c,d,Mj,s,ti)表示a = b + ((a + F(b,c,d) + Mj + ti) <<< s)
   GG(a,b,c,d,Mj,s,ti)表示a
= b + ((a + G(b,c,d) + Mj + ti) <<< s)
   HH(a,b,c,d,Mj,s,ti)表示a
= b + ((a + H(b,c,d) + Mj + ti) <<< s)
   II(a,b,c,d,Mj,s,ti)表示a
= b + ((a + I(b,c,d) + Mj + ti) <<< s)

     4)四轮运算
第一轮
a
= FF(a,b,c,d,M0, 7 , 0xd76aa478 )
b
= FF(d,a,b,c,M1, 12 , 0xe8c7b756 )
c
= FF(c,d,a,b,M2, 17 , 0x242070db )
d
= FF(b,c,d,a,M3, 22 , 0xc1bdceee )
a
= FF(a,b,c,d,M4, 7 , 0xf57c0faf )
b
= FF(d,a,b,c,M5, 12 , 0x4787c62a )
c
= FF(c,d,a,b,M6, 17 , 0xa8304613 )
d
= FF(b,c,d,a,M7, 22 , 0xfd469501 )
a
= FF(a,b,c,d,M8, 7 , 0x698098d8 )
b
= FF(d,a,b,c,M9, 12 , 0x8b44f7af )
c
= FF(c,d,a,b,M10, 17 , 0xffff5bb1 )
d
= FF(b,c,d,a,M11, 22 , 0x895cd7be )
a
= FF(a,b,c,d,M12, 7 , 0x6b901122 )
b
= FF(d,a,b,c,M13, 12 , 0xfd987193 )
c
= FF(c,d,a,b,M14, 17 , 0xa679438e )
d
= FF(b,c,d,a,M15, 22 , 0x49b40821 )

第二轮
a
= GG(a,b,c,d,M1, 5 , 0xf61e2562 )
b
= GG(d,a,b,c,M6, 9 , 0xc040b340 )
c
= GG(c,d,a,b,M11, 14 , 0x265e5a51 )
d
= GG(b,c,d,a,M0, 20 , 0xe9b6c7aa )
a
= GG(a,b,c,d,M5, 5 , 0xd62f105d )
b
= GG(d,a,b,c,M10, 9 , 0x02441453 )
c
= GG(c,d,a,b,M15, 14 , 0xd8a1e681 )
d
= GG(b,c,d,a,M4, 20 , 0xe7d3fbc8 )
a
= GG(a,b,c,d,M9, 5 , 0x21e1cde6 )
b
= GG(d,a,b,c,M14, 9 , 0xc33707d6 )
c
= GG(c,d,a,b,M3, 14 , 0xf4d50d87 )
d
= GG(b,c,d,a,M8, 20 , 0x455a14ed )
a
= GG(a,b,c,d,M13, 5 , 0xa9e3e905 )
b
= GG(d,a,b,c,M2, 9 , 0xfcefa3f8 )
c
= GG(c,d,a,b,M7, 14 , 0x676f02d9 )
d
= GG(b,c,d,a,M12, 20 , 0x8d2a4c8a )

第三轮
a
= HH(a,b,c,d,M5, 4 , 0xfffa3942 )
b
= HH(d,a,b,c,M8, 11 , 0x8771f681 )
c
= HH(c,d,a,b,M11, 16 , 0x6d9d6122 )
d
= HH(b,c,d,a,M14, 23 , 0xfde5380c )
a
= HH(a,b,c,d,M1, 4 , 0xa4beea44 )
b
= HH(d,a,b,c,M4, 11 , 0x4bdecfa9 )
c
= HH(c,d,a,b,M7, 16 , 0xf6bb4b60 )
d
= HH(b,c,d,a,M10, 23 , 0xbebfbc70 )
a
= HH(a,b,c,d,M13, 4 , 0x289b7ec6 )
b
= HH(d,a,b,c,M0, 11 , 0xeaa127fa )
c
= HH(c,d,a,b,M3, 16 , 0xd4ef3085 )
d
= HH(b,c,d,a,M6, 23 , 0x04881d05 )
a
= HH(a,b,c,d,M9, 4 , 0xd9d4d039 )
b
= HH(d,a,b,c,M12, 11 , 0xe6db99e5 )
c
= HH(c,d,a,b,M15, 16 , 0x1fa27cf8 )
d
= HH(b,c,d,a,M2, 23 , 0xc4ac5665 )

第四轮
a
= II(a,b,c,d,M0, 6 , 0xf4292244 )
b
= II(d,a,b,c,M7, 10 , 0x432aff97 )
c
= II(c,d,a,b,M14, 15 , 0xab9423a7 )
d
= II(b,c,d,a,M5, 21 , 0xfc93a039 )
a
= II(a,b,c,d,M12, 6 , 0x655b59c3 )
b
= II(d,a,b,c,M3, 10 , 0x8f0ccc92 )
c
= II(c,d,a,b,M10, 15 , 0xffeff47d )
d
= II(b,c,d,a,M1, 21 , 0x85845dd1 )
a
= II(a,b,c,d,M8, 6 , 0x6fa87e4f )
b
= II(d,a,b,c,M15, 10 , 0xfe2ce6e0 )
c
= II(c,d,a,b,M6, 15 , 0xa3014314 )
d
= II(b,c,d,a,M13, 21 , 0x4e0811a1 )
a
= II(a,b,c,d,M4, 6 , 0xf7537e82 )
b
= II(d,a,b,c,M11, 10 , 0xbd3af235 )
c
= II(c,d,a,b,M2, 15 , 0x2ad7d2bb )
d
= II(b,c,d,a,M9, 21 , 0xeb86d391 )


     5)每轮循环后,将A,B,C,D分别加上a,b,c,d,然后进入下一循环。

 

MD5安全性:
     普遍认为MD5是很安全,因为暴力破解的时间是一般人无法接受的。实际上如果把用户的密码MD5处理后再存储到数据库,其实是很不安全的。因为用户的密码是比较短的,而且很多用户的密码都使用生日,手机号码,身份证号码,电话号码等等。或者使用常用的一些吉利的数字,或者某个英文单词。如果我把常用的密码先MD5处理,把数据存储起来,然后再跟你的MD5结果匹配,这时我就有可能得到明文。比如某个MD5破解网站 http://www.cmd5.com/default.aspx,我把其网站下的公告复制如下
   md5破解、动网论坛密码破解等不再需要用穷举法,本站共有md5记录235亿条,还在不断增长中,已包含10位及10位以下数字、7位字母、部分7位字母+数字,全部6位及以下字母加数字等组合,并针对国内用户做了大量优化,例如已经包含所有手机号码、全国部分大中城市固定电话号码、百家姓、常用拼音等大量组合,另加入了某大型网站真实会员密码数据10万条。本站数据量大,查询速度快,同时支持16位及32位密码查询。通过对10万会员的真实动网论坛样本数据的测试,本站对于动网论坛密码的命中率达到83 %
   本站4T的硬盘已经上线,正在生成数据,预计需要2个月左右时间,到时候本站能查询到12位数字和9位字母。
    你可以用你的生日,手机号码去测试一下。
    我觉得只需要将上面我写的MD5的标准幻数A,B,C,D的值修改一下,修改后也不是MD5算法了,因为不能保证唯一性。这样就算别人得到32位的值,他如果不知道幻数的值是无法还原明文的。就算得到了幻数,也是很难破解的。

      JAVA实现MD5
     在java中实现MD5是很简单的,在包java.security有个类MessageDigest。官方文档如下
     MessageDigest 类为应用程序提供信息摘要算法的功能,如 MD5 或 SHA 算法。信息摘要是安全的单向哈希函数,它接收任意大小的数据,输出固定长度的哈希值。

     MessageDigest 对象开始被初始化。该对象通过使用 update 方法处理数据。任何时候都可以调用 reset 方法重置摘要。一旦所有需要更新的数据都已经被更新了,应该调用 digest 方法之一完成哈希计算。

     对于给定数量的更新数据,digest 方法只能被调用一次。digest 被调用后,MessageDigest 对象被重新设置成其初始状态。
    使用MessageDigest很简单,例如
JAVA版MD5
package woxingwosu;
/************************************************
* MD5 算法
*
@author 我行我素
* @Date 2007-07-06
************************************************
*/
import java.security.MessageDigest;

public class MyMD5 {

    
static char[] hex = {'0','1','2','3','4','5','6','7','8','9','A','B','C','D','E','F'};
    
public static void main(String[] args) {
        
try{
             MessageDigest md5
= MessageDigest.getInstance("MD5");//申明使用MD5算法
             md5.update("a".getBytes());//
             System.out.println("md5(a)="+byte2str(md5.digest()));
             md5.update(
"a".getBytes());
             md5.update(
"bc".getBytes());
             System.out.println(
"md5(abc)="+byte2str(md5.digest()));
         }
catch(Exception e){
             e.printStackTrace();
         }
     }
    
    
/**
      * 将字节数组转换成十六进制字符串
      *
@param bytes
      *
@return
     
*/
    
private static String byte2str(byte []bytes){
        
int len = bytes.length;   
         StringBuffer result
= new StringBuffer();    
        
for (int i = 0; i < len; i++) {   
            
byte byte0 = bytes[i];   
             result.append(hex[byte0
>>> 4 & 0xf]);   
             result.append(hex[byte0
& 0xf]);   
         }
        
return result.toString();
     }
}


MD5算法描述
 

1.来历
MD5的全称是message-digest algorithm 5(信息-摘要算法,在90年代初由mit laboratory
for computer science和rsa data security inc的ronald l. rivest开发出来,
经md2、md3和md4发展而来。http://www.ietf.org/rfc/rfc1321.txt,是一份最权威的文档,
由ronald l. rivest在1992年8月向ieft提交。

2.用途
MD5的作用是对一段信息(message)生成信息摘要(message-digest),该摘要对该信息具有
唯一性,可以作为数字签名。用于验证文件的有效性(是否有丢失或损坏的数据),对用户
密码的加密,在哈希函数中计算散列值。

3.特点
输入一个任意长度的字节串,生成一个128位的整数。由于算法的某些不可逆特征,在加密应用
上有较好的安全性。并且,MD5算法的使用不需要支付任何版权费用。

4.说明
唯一性和不可逆性都不是绝对的,从理论上分析是一种多对一的关系,但两个不同的信息产生
相同摘要的概率很小。不可逆是指从输出反推输入所需的运算量和计算时间太大,使用穷搜字
典的方法又需要太多的存储空间。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值