中国安防论坛

 找回密码
 注册
查看: 9015|回复: 8

md5加密算法

[复制链接]

安防中学生

Rank: 2

积分
147
发表于 2004-11-26 20:06:57 | 显示全部楼层 |阅读模式
[TABLE]
& g6 m/ p3 E) k3 ~) Q) X
) l4 M- ]" p' Y* V' l
8 x0 Q; _1 h$ v: q4 O W' A' F* j# _
% G+ m6 H; _$ r* Q: V; C
& m' s* g8 V. z9 t2 U3 H# y
. d, M% R( {* h& \- ]9 x0 X
& b Z, [) ]7 m- _! O( e. v5 n
8 J0 G. s* ?& h' @" R[TR]
6 g0 n/ D2 x$ o% t
" g3 s/ m- d2 x
0 i- b+ m/ F" ~+ O! G- t
) K0 b% F9 u1 x; Y" _ F% H[TD]在一些初始化处理后,MD5以512位分组来处理输入文本,每一分组又划分为16个32位子分组。算法的输出由四个32位分组组成,将它们级联形成一个128位散列值。
0 W% [$ l" _9 J; ]8 u2 }' ?% g 首先填充消息使其长度恰好为一个比512位的倍数仅小64位的数。填充方法是附一个1在消息后面,后接所要求的多个0,然后在其后附上64位的消息长度(填充前)。这两步的作用是使消息长度恰好是512位的整数倍(算法的其余部分要求如此),同时确保不同的消息在填充后不相同。
% V# f: Y; `7 b# W0 Z/ U; I四个32位变量初始化为:
" b& |' F6 F6 G6 P A=0x01234567
) S: h0 D3 i: CB=0x89abcdef
* o, ]! Q- n/ _; QC=0xfedcba98
+ d7 }( | C( y D=0x76543210
2 k( F* p3 U( b8 v* r, v! F9 F它们称为链接变量(chaining variable)
% O* P# q' L1 d5 B. ^ 接着进行算法的主循环,循环的次数是消息中512位消息分组的数目。
# ~. N8 M& g+ g将上面四个变量复制到别外的变量中:A到a,B到b,C到c,D到d。
/ {2 F% M+ A* j7 E 主循环有四轮(MD4只有三轮),每轮很相拟。第一轮进行16次操作。每次操作对a,b,c和d中的其中三个作一次非线性函数运算,然后将所得结果加上第四个变量,文本的一个子分组和一个常数。再将所得结果向右环移一个不定的数,并加上a,b,c或d中之一。最后用该结果取代a,b,c或d中之一。
- B5 l( ^3 `% u7 b6 T7 W以一下是每次操作中用到的四个非线性函数(每轮一个)。
" v0 C/ Q ^3 v, l/ CF(X,Y,Z)=(X&Y)|((~X)&Z)
' |0 o8 Z& x5 U% c# g G(X,Y,Z)=(X&Z)|(Y&(~Z))
: z. z, S' y' f( v( Q H(X,Y,Z)=X^Y^Z
# M j- q Y8 V3 b* R" vI(X,Y,Z)=Y^(X|(~Z))
+ c9 Z3 W# ~% w! ^(&是与,|是或,~是非,^是异或)
! a4 F3 W9 W' d$ I6 k: y! g; J 这些函数是这样设计的:如果X、Y和Z的对应位是独立和均匀的,那么结果的每一位也应是独立和均匀的。
0 E7 m7 |6 H" L函数F是按逐位方式操作:如果X,那么Y,否则Z。函数H是逐位奇偶操作符。
! T8 p8 B) r" v' N" ?& T 设Mj表示消息的第j个子分组(从0到15),<< 1 ?- o$ U7 r" p( ~5 n/ IFF(a,b,c,d,Mj,s,ti)表示a=b+((a+(F(b,c,d)+Mj+ti)<<8 X) f7 t* G5 k0 f* a GG(a,b,c,d,Mj,s,ti)表示a=b+((a+(G(b,c,d)+Mj+ti)<<+ X& S1 I- {2 f" o" d) o HH(a,b,c,d,Mj,s,ti)表示a=b+((a+(H(b,c,d)+Mj+ti)<<( @, W; V7 D3 S! E II(a,b,c,d,Mj,s,ti)表示a=b+((a+(I(b,c,d)+Mj+ti)<< 7 p0 k. Y$ m9 x. p$ [6 P3 U; ]( `这四轮(64步)是:
O/ W+ d: ]6 I5 ?, Q0 m/ ]第一轮
+ Y8 H3 X% } J. r, ?% {8 h FF(a,b,c,d,M0,7,0xd76aa478)
5 a$ s- h& S3 e* H& m; R' `% M FF(d,a,b,c,M1,12,0xe8c7b756)
, L* ?" ^2 k# O/ v; \+ H, AFF(c,d,a,b,M2,17,0x242070db)
3 g& [* D% f$ O FF(b,c,d,a,M3,22,0xc1bdceee)
% c! r G. p/ o0 p FF(a,b,c,d,M4,7,0xf57c0faf)
# o' _/ `4 [3 E+ O) J4 R$ kFF(d,a,b,c,M5,12,0x4787c62a)
9 N' x. u* K+ k3 } FF(c,d,a,b,M6,17,0xa8304613)
9 j2 j" w' l I; O' m2 p- BFF(b,c,d,a,M7,22,0xfd469501)
, t* j2 `; C( p' ~# n FF(a,b,c,d,M8,7,0x698098d8)
$ E X t. r. G: J- P# z FF(d,a,b,c,M9,12,0x8b44f7af)
& Y! @ [8 w% f FF(c,d,a,b,M10,17,0xffff5bb1)
9 a1 w3 N6 o0 s# l' h! y' ]FF(b,c,d,a,M11,22,0x895cd7be)
# X8 t! Z" i/ O* R FF(a,b,c,d,M12,7,0x6b901122)
' q4 e$ n4 }) l' ]8 R% t% T6 pFF(d,a,b,c,M13,12,0xfd987193)
% l2 j, |( ^5 _9 I6 rFF(c,d,a,b,M14,17,0xa679438e)
# b1 X4 B" k# v5 [ FF(b,c,d,a,M15,22,0x49b40821)
% |0 h- R4 s0 ^第二轮
4 s% K* T( h& M( _ aGG(a,b,c,d,M1,5,0xf61e2562)
6 P9 p8 o9 T7 N: \: a5 D U6 u9 l GG(d,a,b,c,M6,9,0xc040b340)
- G* F1 T0 Y3 A GG(c,d,a,b,M11,14,0x265e5a51)
1 m7 o1 O- U/ y W3 M0 X* O# k GG(b,c,d,a,M0,20,0xe9b6c7aa)
' K: v+ Z/ N _" B9 H) }+ ?2 p' A6 L1 PGG(a,b,c,d,M5,5,0xd62f105d)
( C9 H" O _8 { GG(d,a,b,c,M10,9,0x02441453)
( S, H1 [5 A! X# s GG(c,d,a,b,M15,14,0xd8a1e681)
W# \. N8 ~+ m6 Y# }9 ]( }GG(b,c,d,a,M4,20,0xe7d3fbc8)
: \. h3 v8 s# M, a6 g GG(a,b,c,d,M9,5,0x21e1cde6)
9 U2 ?8 \8 M' W' E7 V$ V6 @ GG(d,a,b,c,M14,9,0xc33707d6)
: p: s! n8 X$ A/ d+ ]GG(c,d,a,b,M3,14,0xf4d50d87)
9 x, S$ y4 r( ` M0 w! T, Q GG(b,c,d,a,M8,20,0x455a14ed)
& v1 ~* G+ @2 ]0 I1 PGG(a,b,c,d,M13,5,0xa9e3e905)
& K9 z, L6 a5 Y* S5 Y GG(d,a,b,c,M2,9,0xfcefa3f8)
4 D' g2 R, H4 T. \; Z0 M. FGG(c,d,a,b,M7,14,0x676f02d9)
9 V f- x# P* x) B! MGG(b,c,d,a,M12,20,0x8d2a4c8a)
1 V) \& M1 T2 m0 w1 A第三轮
5 u/ M+ N4 x3 o4 s4 cHH(a,b,c,d,M5,4,0xfffa3942)
- J6 C) l! w! F) W8 X$ R' fHH(d,a,b,c,M8,11,0x8771f681)
$ Q1 e9 x( ?5 d. S% f5 A: p/ L; ` HH(c,d,a,b,M11,16,0x6d9d6122)
2 D. M+ T! A5 H. R; [ HH(b,c,d,a,M14,23,0xfde5380c)
7 r, h, {: |: l) o HH(a,b,c,d,M1,4,0xa4beea44)
( H# p6 c z# y9 J% e! B HH(d,a,b,c,M4,11,0x4bdecfa9)
3 [! h& n0 V. U2 a HH(c,d,a,b,M7,16,0xf6bb4b60)
1 |7 v- J6 V n5 m! S% [8 g* FHH(b,c,d,a,M10,23,0xbebfbc70)
! X! G( o* [/ ^HH(a,b,c,d,M13,4,0x289b7ec6)
0 U3 q: b2 e/ ]( F8 @ HH(d,a,b,c,M0,11,0xeaa127fa)
7 S/ P* j, ~# e# I* }" B5 M HH(c,d,a,b,M3,16,0xd4ef3085)
: k! t ], J9 oHH(b,c,d,a,M6,23,0x04881d05)
$ ~" P+ \9 C& ^( y, c$ t+ J HH(a,b,c,d,M9,4,0xd9d4d039)
* R- N, }+ P! G) Y* D0 u2 y+ wHH(d,a,b,c,M12,11,0xe6db99e5)
1 W. m1 i5 D9 `/ C2 D2 nHH(c,d,a,b,M15,16,0x1fa27cf8)
) R! |2 C: c- m HH(b,c,d,a,M2,23,0xc4ac5665)
4 _) J" B& q. g/ x 第四轮
. U9 ?. S a/ @9 v# sII(a,b,c,d,M0,6,0xf4292244)
. ^8 e# |3 q3 [* o( z7 h II(d,a,b,c,M7,10,0x432aff97)
2 o3 m: ?+ Z$ Q7 g& A6 q# |: U II(c,d,a,b,M14,15,0xab9423a7)
8 w. W/ f: r$ T C+ S9 b- s: iII(b,c,d,a,M5,21,0xfc93a039)
" Q' Y4 N2 U. t+ y II(a,b,c,d,M12,6,0x655b59c3)
3 V1 S+ ~/ g7 N9 q, q. [& eII(d,a,b,c,M3,10,0x8f0ccc92)
; Z g* Q/ [$ {1 ~II(c,d,a,b,M10,15,0xffeff47d)
: z( ?. P7 W8 I: e* { II(b,c,d,a,M1,21,0x85845dd1)
+ n( [& e& T, Z& Y5 y+ `II(a,b,c,d,M8,6,0x6fa87e4f)
" `7 Z- v' [; \9 T, F& h2 aII(d,a,b,c,M15,10,0xfe2ce6e0)
0 K1 R- Z3 S$ o GII(c,d,a,b,M6,15,0xa3014314)
- k9 x6 l0 k) NII(b,c,d,a,M13,21,0x4e0811a1)
& @. ]( g$ h9 ?; i: Y% I3 {* Z! j- NII(a,b,c,d,M4,6,0xf7537e82)
% V. Q5 w% V& J: qII(d,a,b,c,M11,10,0xbd3af235)
/ ~- D" W% `' m7 M0 U: v4 n. G II(c,d,a,b,M2,15,0x2ad7d2bb)
( e# \) P* c$ R6 o* p# s& z II(b,c,d,a,M9,21,0xeb86d391)
! Y; i' T4 Q7 l5 e ` M. r. O常数ti可以如下选择:
$ x7 f6 @9 l+ X$ S8 Y' `7 P* X在第i步中,ti是4294967296*abs(sin(i))的
不在競爭中變坏,就在沉默中變態

安防偶像

Rank: 7Rank: 7Rank: 7

积分
1923
QQ
发表于 2004-11-26 20:51:44 | 显示全部楼层

md5加密算法

咱们论坛用户密码就是这样加密的~~
现在研究高清IPC,欢迎探讨QQ
回复

使用道具 举报

安防中学生

Rank: 2

积分
147
 楼主| 发表于 2004-11-26 20:57:37 | 显示全部楼层

md5加密算法

一不小心给泄密了.不好意思
不在競爭中變坏,就在沉默中變態
回复

使用道具 举报

安防偶像

Rank: 7Rank: 7Rank: 7

积分
1923
QQ
发表于 2004-11-26 21:31:20 | 显示全部楼层

md5加密算法

嘿嘿,只要你能解密 那就NB了
现在研究高清IPC,欢迎探讨QQ
回复

使用道具 举报

安防中学生

Rank: 2

积分
147
 楼主| 发表于 2004-11-26 21:57:19 | 显示全部楼层

md5加密算法

嘿嘿,那你告诉我数据库文件名和放哪里.一会儿我用你名字登陆好不好
不在競爭中變坏,就在沉默中變態
回复

使用道具 举报

安防中学生

Rank: 2

积分
147
 楼主| 发表于 2004-12-1 18:02:00 | 显示全部楼层

md5加密算法

任何的加密算法都是遵循一个规律。如果你知道算法你就能破解出来。以前网上曾经有类似的软件将密文转换成名文
不在競爭中變坏,就在沉默中變態
回复

使用道具 举报

安防中学生

Rank: 2

积分
147
 楼主| 发表于 2004-12-1 20:17:58 | 显示全部楼层

md5加密算法

http://www.luntan.com.cn/soft/3057388612528317.htm这个软件就可以破解md5的加密程序。而且是asp的
不在競爭中變坏,就在沉默中變態
回复

使用道具 举报

安防中学生

Rank: 2

积分
147
 楼主| 发表于 2004-12-1 20:23:21 | 显示全部楼层

md5加密算法

8楼的可以先参照md5加密算法的源程序。如果能看懂,那么你就能破解md5的密钥
不在競爭中變坏,就在沉默中變態
回复

使用道具 举报

安防偶像

Rank: 7Rank: 7Rank: 7

积分
1671
发表于 2004-12-1 20:27:49 | 显示全部楼层

md5加密算法

笑话~~~~~没有破不了的密码!有规律的!破不了,怎么译码?只是复杂度的问题 那个著名的数据加密公司的网站不也被黑掉过~~~~~:)就不点名了,否则很没有面子的~~~~他的股市当天就跌得一塌糊涂~~~~~~~~
大胆假设,小心求证~~~~求证后引用!过激言语伤害到您,对不起!属无意,是小脑支配电脑的结果,大脑没有控制小脑~~~~~
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

安豆网|Archiver|手机版|中国安防论坛 ( 粤ICP备09063021号 )

GMT+8, 2025-11-8 14:00 , Processed in 0.081622 second(s), 20 queries .

Powered by Discuz! X3.4 Licensed

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表