中国安防论坛

 找回密码
 注册
查看: 8224|回复: 8

md5加密算法

[复制链接]

安防中学生

Rank: 2

积分
147
发表于 2004-11-26 20:06:57 | 显示全部楼层 |阅读模式
[TABLE]
* h, @2 ` r# ]3 Z
l* {, x' q& g; B! S
1 \6 f S, v7 @0 t# y
& B+ E9 \/ Z3 a3 L/ I( s
, U2 e) N& Z* ^# y0 h
' u$ q6 B. G- y3 C
" i. G& u$ p& I- p
0 O J, Q% L; A/ H9 ` [TR]
+ u0 d) R+ m. q0 _, A% F
* u& M* A( a+ k- \7 ]
! @8 V6 V8 S8 y! X0 r: h9 p W0 r6 l
, p4 {3 G& x& f [TD]在一些初始化处理后,MD5以512位分组来处理输入文本,每一分组又划分为16个32位子分组。算法的输出由四个32位分组组成,将它们级联形成一个128位散列值。
6 k* |- g% R3 \5 a! q0 t6 |$ p 首先填充消息使其长度恰好为一个比512位的倍数仅小64位的数。填充方法是附一个1在消息后面,后接所要求的多个0,然后在其后附上64位的消息长度(填充前)。这两步的作用是使消息长度恰好是512位的整数倍(算法的其余部分要求如此),同时确保不同的消息在填充后不相同。
9 t5 j0 y, Q# q" _2 K( j+ a四个32位变量初始化为:
: T# f( H' E$ c0 O; H1 X A=0x01234567
, r* g. \, G/ }, V* M! L, WB=0x89abcdef
F. y, r# Z+ T# g- A. P$ \ @C=0xfedcba98
8 t# b0 _( x$ i0 A+ y. H: MD=0x76543210
8 |( O5 I% C" t! l0 B, `5 r它们称为链接变量(chaining variable)
. t9 a5 S- l/ Y4 E% e n- p7 D; _ 接着进行算法的主循环,循环的次数是消息中512位消息分组的数目。
+ ^2 S: p: c- N将上面四个变量复制到别外的变量中:A到a,B到b,C到c,D到d。
2 v4 |0 Q0 _5 f& U7 Z 主循环有四轮(MD4只有三轮),每轮很相拟。第一轮进行16次操作。每次操作对a,b,c和d中的其中三个作一次非线性函数运算,然后将所得结果加上第四个变量,文本的一个子分组和一个常数。再将所得结果向右环移一个不定的数,并加上a,b,c或d中之一。最后用该结果取代a,b,c或d中之一。
. ?' @' S7 I2 L 以一下是每次操作中用到的四个非线性函数(每轮一个)。
" ]5 Q. a+ g( f F(X,Y,Z)=(X&Y)|((~X)&Z)
. u1 A$ K4 s6 W' E7 C) o# s% ] xG(X,Y,Z)=(X&Z)|(Y&(~Z))
" }9 A7 b S- L! X# ^; |H(X,Y,Z)=X^Y^Z
# Q5 { F. n2 T; F2 S' \9 EI(X,Y,Z)=Y^(X|(~Z))
2 s4 m z/ c& \, Y z. o1 V& y5 A (&是与,|是或,~是非,^是异或)
; ?/ |% f& ^9 v$ x! ]* W _这些函数是这样设计的:如果X、Y和Z的对应位是独立和均匀的,那么结果的每一位也应是独立和均匀的。
8 k$ ]" R$ ]2 R+ C' W4 ? L( b& o函数F是按逐位方式操作:如果X,那么Y,否则Z。函数H是逐位奇偶操作符。
. ]( K- Q; N/ B设Mj表示消息的第j个子分组(从0到15),<<( ~8 ~- v7 i1 A L; ^0 o' ` FF(a,b,c,d,Mj,s,ti)表示a=b+((a+(F(b,c,d)+Mj+ti)<< / f6 ^& ?+ ]' ?# p( W) wGG(a,b,c,d,Mj,s,ti)表示a=b+((a+(G(b,c,d)+Mj+ti)<<+ G; H3 P" }, U3 l$ O HH(a,b,c,d,Mj,s,ti)表示a=b+((a+(H(b,c,d)+Mj+ti)<<' Q4 W# d5 }. s) I: P( R II(a,b,c,d,Mj,s,ti)表示a=b+((a+(I(b,c,d)+Mj+ti)<< 2 U' j& r+ D8 {' ?4 @/ h这四轮(64步)是:
9 Y/ R. P: k! G _5 L" D B 第一轮
" O* f( s4 Y3 f2 ?FF(a,b,c,d,M0,7,0xd76aa478)
( z, W0 p' ?; q2 [+ @" G' PFF(d,a,b,c,M1,12,0xe8c7b756)
/ d2 X# i6 o' n, c FF(c,d,a,b,M2,17,0x242070db)
$ }( s& t: A+ \2 c; Z7 H- j FF(b,c,d,a,M3,22,0xc1bdceee)
# A2 C1 q7 w! Q FF(a,b,c,d,M4,7,0xf57c0faf)
3 c. m: w6 o7 A2 Q' h$ ?9 BFF(d,a,b,c,M5,12,0x4787c62a)
9 E7 e5 V/ C) q9 q FF(c,d,a,b,M6,17,0xa8304613)
) x- j9 k5 ]/ D: ?3 J# _ FF(b,c,d,a,M7,22,0xfd469501)
1 p' v4 I$ Q& l FF(a,b,c,d,M8,7,0x698098d8)
- u y1 G5 H& i7 P% e6 F0 F- DFF(d,a,b,c,M9,12,0x8b44f7af)
+ m1 P3 X, U+ N8 n i9 [FF(c,d,a,b,M10,17,0xffff5bb1)
8 X( U v1 t, G' x8 a FF(b,c,d,a,M11,22,0x895cd7be)
; Y* Z. N- ~" n6 w9 r+ N# m) E FF(a,b,c,d,M12,7,0x6b901122)
5 ~6 A* x( C5 n; H# e- E FF(d,a,b,c,M13,12,0xfd987193)
0 b$ t8 D# D- c1 x5 RFF(c,d,a,b,M14,17,0xa679438e)
7 K7 @9 c4 k" Q4 _! n! `0 TFF(b,c,d,a,M15,22,0x49b40821)
& q( a$ ~) F/ q8 ?7 Z 第二轮
% T7 `8 `- u* T9 e/ A9 v& y3 W# y$ B GG(a,b,c,d,M1,5,0xf61e2562)
1 z. x& J9 f9 M0 X5 y. j& g$ C+ k1 O GG(d,a,b,c,M6,9,0xc040b340)
) l" N* | ^1 a( h* p0 @6 g6 m GG(c,d,a,b,M11,14,0x265e5a51)
4 }* a# a) g* z& H b' a8 B& k" | GG(b,c,d,a,M0,20,0xe9b6c7aa)
s/ ?- }$ ?- E, D" l# Y6 @6 z$ U GG(a,b,c,d,M5,5,0xd62f105d)
_+ n0 r+ k9 s GG(d,a,b,c,M10,9,0x02441453)
4 U. e1 a+ N g. h$ s+ O7 C/ d GG(c,d,a,b,M15,14,0xd8a1e681)
* m8 g3 M8 G9 ^6 d GGG(b,c,d,a,M4,20,0xe7d3fbc8)
' M) O. u2 c3 Q+ Q8 J: \8 B GG(a,b,c,d,M9,5,0x21e1cde6)
8 W( c6 x, @) c7 j9 f GG(d,a,b,c,M14,9,0xc33707d6)
1 i# Q8 [0 z7 e# Y5 QGG(c,d,a,b,M3,14,0xf4d50d87)
k& n( R7 j# B+ P: QGG(b,c,d,a,M8,20,0x455a14ed)
$ C3 ~. c6 H3 X" T+ \( ]; `GG(a,b,c,d,M13,5,0xa9e3e905)
" d$ }' w- \8 I; dGG(d,a,b,c,M2,9,0xfcefa3f8)
5 J/ \* T4 U, x! ~8 w! AGG(c,d,a,b,M7,14,0x676f02d9)
1 G+ V' ?& x; v9 x GG(b,c,d,a,M12,20,0x8d2a4c8a)
|. h! s' j k( R第三轮
+ d: E$ L4 d( u( x( e$ G( G HH(a,b,c,d,M5,4,0xfffa3942)
3 ?5 g* p9 s+ x6 P3 \0 I) CHH(d,a,b,c,M8,11,0x8771f681)
, }) `$ s$ @! Q# O HH(c,d,a,b,M11,16,0x6d9d6122)
# Q: X* B y$ w) S* N* W& I" |+ FHH(b,c,d,a,M14,23,0xfde5380c)
/ n1 b& t9 C, P- u HH(a,b,c,d,M1,4,0xa4beea44)
" o- Z- @! T+ M3 p: r, T$ V HH(d,a,b,c,M4,11,0x4bdecfa9)
& f9 ]" o1 y3 \" f' WHH(c,d,a,b,M7,16,0xf6bb4b60)
3 N/ Z4 n) z5 w+ L) t; MHH(b,c,d,a,M10,23,0xbebfbc70)
, q" J) f5 P/ W$ M. JHH(a,b,c,d,M13,4,0x289b7ec6)
+ x" h, }# f( Q3 pHH(d,a,b,c,M0,11,0xeaa127fa)
) @9 [2 W* @( x* B9 E/ n9 aHH(c,d,a,b,M3,16,0xd4ef3085)
4 b1 T6 I! w& O. ~: w4 IHH(b,c,d,a,M6,23,0x04881d05)
9 Z } l9 x$ dHH(a,b,c,d,M9,4,0xd9d4d039)
( a# \, S. |) ~3 Q H6 v, `+ v. D8 f HH(d,a,b,c,M12,11,0xe6db99e5)
1 t1 m( o; W' t. c# w3 [- IHH(c,d,a,b,M15,16,0x1fa27cf8)
7 S" M0 n4 \! z u0 C3 m. PHH(b,c,d,a,M2,23,0xc4ac5665)
/ T, |7 l3 y% @1 a/ [4 R; d& \第四轮
/ \! m: R# N+ l' hII(a,b,c,d,M0,6,0xf4292244)
, n6 q9 B; Z, D II(d,a,b,c,M7,10,0x432aff97)
) |1 s3 n9 p. b/ r) FII(c,d,a,b,M14,15,0xab9423a7)
: t& B! ^* F `, z8 q% q7 T! [+ {: xII(b,c,d,a,M5,21,0xfc93a039)
5 L- N# f) [, o& D& u9 f* N3 j II(a,b,c,d,M12,6,0x655b59c3)
0 \3 I" h7 {. N8 |- k) p: p! eII(d,a,b,c,M3,10,0x8f0ccc92)
5 L. D* X+ y3 f) jII(c,d,a,b,M10,15,0xffeff47d)
& [5 r8 _7 q8 s/ u% B2 l3 wII(b,c,d,a,M1,21,0x85845dd1)
$ M" g) `3 g+ Q/ g; F& a II(a,b,c,d,M8,6,0x6fa87e4f)
, |5 W4 `: P- a- W+ bII(d,a,b,c,M15,10,0xfe2ce6e0)
+ A8 d, G* \ P9 R! NII(c,d,a,b,M6,15,0xa3014314)
+ w% B: F6 Y2 hII(b,c,d,a,M13,21,0x4e0811a1)
/ h0 S. r* a; A8 d II(a,b,c,d,M4,6,0xf7537e82)
: ]- h6 t6 i9 YII(d,a,b,c,M11,10,0xbd3af235)
2 u' b7 Q, }3 F2 L7 V; EII(c,d,a,b,M2,15,0x2ad7d2bb)
6 B7 C2 ?1 o, ^5 ^" y II(b,c,d,a,M9,21,0xeb86d391)
. S' [8 x! k J$ L8 b常数ti可以如下选择:
_9 L4 P$ p8 p6 ]# Q 在第i步中,ti是4294967296*abs(sin(i))的
不在競爭中變坏,就在沉默中變態

安防偶像

Rank: 7Rank: 7Rank: 7

积分
1923
QQ
发表于 2004-11-26 20:51:44 | 显示全部楼层

md5加密算法

咱们论坛用户密码就是这样加密的~~
现在研究高清IPC,欢迎探讨QQ
回复

使用道具 举报

安防中学生

Rank: 2

积分
147
 楼主| 发表于 2004-11-26 20:57:37 | 显示全部楼层

md5加密算法

一不小心给泄密了.不好意思
不在競爭中變坏,就在沉默中變態
回复

使用道具 举报

安防偶像

Rank: 7Rank: 7Rank: 7

积分
1923
QQ
发表于 2004-11-26 21:31:20 | 显示全部楼层

md5加密算法

嘿嘿,只要你能解密 那就NB了
现在研究高清IPC,欢迎探讨QQ
回复

使用道具 举报

安防中学生

Rank: 2

积分
147
 楼主| 发表于 2004-11-26 21:57:19 | 显示全部楼层

md5加密算法

嘿嘿,那你告诉我数据库文件名和放哪里.一会儿我用你名字登陆好不好
不在競爭中變坏,就在沉默中變態
回复

使用道具 举报

安防中学生

Rank: 2

积分
147
 楼主| 发表于 2004-12-1 18:02:00 | 显示全部楼层

md5加密算法

任何的加密算法都是遵循一个规律。如果你知道算法你就能破解出来。以前网上曾经有类似的软件将密文转换成名文
不在競爭中變坏,就在沉默中變態
回复

使用道具 举报

安防中学生

Rank: 2

积分
147
 楼主| 发表于 2004-12-1 20:17:58 | 显示全部楼层

md5加密算法

http://www.luntan.com.cn/soft/3057388612528317.htm这个软件就可以破解md5的加密程序。而且是asp的
不在競爭中變坏,就在沉默中變態
回复

使用道具 举报

安防中学生

Rank: 2

积分
147
 楼主| 发表于 2004-12-1 20:23:21 | 显示全部楼层

md5加密算法

8楼的可以先参照md5加密算法的源程序。如果能看懂,那么你就能破解md5的密钥
不在競爭中變坏,就在沉默中變態
回复

使用道具 举报

安防偶像

Rank: 7Rank: 7Rank: 7

积分
1671
发表于 2004-12-1 20:27:49 | 显示全部楼层

md5加密算法

笑话~~~~~没有破不了的密码!有规律的!破不了,怎么译码?只是复杂度的问题 那个著名的数据加密公司的网站不也被黑掉过~~~~~:)就不点名了,否则很没有面子的~~~~他的股市当天就跌得一塌糊涂~~~~~~~~
大胆假设,小心求证~~~~求证后引用!过激言语伤害到您,对不起!属无意,是小脑支配电脑的结果,大脑没有控制小脑~~~~~
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

安豆网|Archiver|手机版|中国安防论坛 ( 粤ICP备09063021号 )

GMT+8, 2025-2-19 06:52 , Processed in 0.060186 second(s), 19 queries .

Powered by Discuz! X3.4 Licensed

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表