中国安防论坛

 找回密码
 注册
查看: 9012|回复: 8

md5加密算法

[复制链接]

安防中学生

Rank: 2

积分
147
发表于 2004-11-26 20:06:57 | 显示全部楼层 |阅读模式
[TABLE]
2 f8 }! t3 n1 u% Y* Z+ b
- A' f+ G- p/ v5 L S5 h0 D5 e
; p4 [, k4 ]9 e
( z/ o4 g" c4 h3 Q8 o+ |
) Q8 y5 k7 L/ H% n
/ _1 _& @- d# L8 W; E
4 p: K) V0 ^ E; d3 D7 \' ^
, Y& x) J/ a, U2 }+ ]% \3 Q- V5 V [TR]
/ t' ~* P& y6 ?4 j* q
# G+ N% I |$ T; Z" t
. E6 B. h- L2 Y& M8 O: k
3 M% I; m; r$ D8 P0 y[TD]在一些初始化处理后,MD5以512位分组来处理输入文本,每一分组又划分为16个32位子分组。算法的输出由四个32位分组组成,将它们级联形成一个128位散列值。
( L: ^3 J$ Z# S1 W 首先填充消息使其长度恰好为一个比512位的倍数仅小64位的数。填充方法是附一个1在消息后面,后接所要求的多个0,然后在其后附上64位的消息长度(填充前)。这两步的作用是使消息长度恰好是512位的整数倍(算法的其余部分要求如此),同时确保不同的消息在填充后不相同。
5 d$ s/ a& T, q6 j8 c+ u四个32位变量初始化为:
; q$ |# w: L+ ?8 vA=0x01234567
! p* o C/ [# I! i d B=0x89abcdef
/ s4 [# a$ `- }0 h/ C2 a0 s C=0xfedcba98
5 q$ ^! G% D5 ]4 U. N; SD=0x76543210
% r* N0 E( ~ K T% D0 F7 y它们称为链接变量(chaining variable)
8 O, H7 X, J: c! J% U+ i+ F% N" x5 j接着进行算法的主循环,循环的次数是消息中512位消息分组的数目。
5 {+ q- b/ v( r4 B0 J" K 将上面四个变量复制到别外的变量中:A到a,B到b,C到c,D到d。
' K- J! [* t0 D. U4 d主循环有四轮(MD4只有三轮),每轮很相拟。第一轮进行16次操作。每次操作对a,b,c和d中的其中三个作一次非线性函数运算,然后将所得结果加上第四个变量,文本的一个子分组和一个常数。再将所得结果向右环移一个不定的数,并加上a,b,c或d中之一。最后用该结果取代a,b,c或d中之一。
8 n7 M4 g1 l8 u7 R8 B) M! V! W/ K以一下是每次操作中用到的四个非线性函数(每轮一个)。
7 t( F8 Z' f; t, w. X' hF(X,Y,Z)=(X&Y)|((~X)&Z)
8 W$ d6 F+ `1 B' }9 ? G(X,Y,Z)=(X&Z)|(Y&(~Z))
3 K M X* v: C H9 ^- Q3 {H(X,Y,Z)=X^Y^Z
6 ]8 B/ R3 z' V& i% H- W' PI(X,Y,Z)=Y^(X|(~Z))
1 b" i4 V3 ]1 S( m(&是与,|是或,~是非,^是异或)
u" d* ^( K" l. G! E这些函数是这样设计的:如果X、Y和Z的对应位是独立和均匀的,那么结果的每一位也应是独立和均匀的。
- V. o6 \& o! E+ h% e 函数F是按逐位方式操作:如果X,那么Y,否则Z。函数H是逐位奇偶操作符。
/ q# p w" n0 [. u设Mj表示消息的第j个子分组(从0到15),<</ o9 }( k7 j5 h FF(a,b,c,d,Mj,s,ti)表示a=b+((a+(F(b,c,d)+Mj+ti)<< 4 n) A: b. m% K) WGG(a,b,c,d,Mj,s,ti)表示a=b+((a+(G(b,c,d)+Mj+ti)<< & F: K& [8 B" E8 H4 |7 CHH(a,b,c,d,Mj,s,ti)表示a=b+((a+(H(b,c,d)+Mj+ti)<< 1 H* i$ `6 k1 g: C: c8 d; DII(a,b,c,d,Mj,s,ti)表示a=b+((a+(I(b,c,d)+Mj+ti)<<! u$ b3 Y, [& i8 l( z7 d 这四轮(64步)是:
) |$ n$ G; I* C* q1 t5 y- k第一轮
: u! ]* \# F0 w2 _' c8 ^) hFF(a,b,c,d,M0,7,0xd76aa478)
3 X5 h6 y" _% x3 v! a5 y/ N8 Q2 r FF(d,a,b,c,M1,12,0xe8c7b756)
- O1 ?4 c3 B* o8 t1 U! @$ KFF(c,d,a,b,M2,17,0x242070db)
; w6 Z) i4 H1 w7 y* ^7 AFF(b,c,d,a,M3,22,0xc1bdceee)
2 g, j$ ^8 G. v2 t$ o6 VFF(a,b,c,d,M4,7,0xf57c0faf)
( i' _, Y8 u, C- U, h! w6 X8 v4 JFF(d,a,b,c,M5,12,0x4787c62a)
4 X1 o8 v, ~3 R3 V* e( u( } FF(c,d,a,b,M6,17,0xa8304613)
/ L4 l6 h4 f3 e; F# Y5 X) x FF(b,c,d,a,M7,22,0xfd469501)
( o. |9 V) o3 }$ x9 i% o Y FF(a,b,c,d,M8,7,0x698098d8)
( E. ]" A1 \, G% ^$ c" } FF(d,a,b,c,M9,12,0x8b44f7af)
5 T6 b* I. }2 F0 T: j, M FF(c,d,a,b,M10,17,0xffff5bb1)
/ @- u) o b9 D' b. ^FF(b,c,d,a,M11,22,0x895cd7be)
8 | A6 C! \! \5 `/ g$ bFF(a,b,c,d,M12,7,0x6b901122)
) D- T* @* Q& _7 _. ?0 y: sFF(d,a,b,c,M13,12,0xfd987193)
# O! u& Y( q% l' HFF(c,d,a,b,M14,17,0xa679438e)
" p: F7 n1 u) x FF(b,c,d,a,M15,22,0x49b40821)
) @7 k9 M y K1 ]7 W 第二轮
4 y6 f0 u0 n# o9 ^: v GG(a,b,c,d,M1,5,0xf61e2562)
2 r1 p6 q% P- s, ]: q& V- ^8 T, Z GG(d,a,b,c,M6,9,0xc040b340)
1 V/ G7 q3 s0 d# GGG(c,d,a,b,M11,14,0x265e5a51)
* ^9 S, H M' p! t; G GG(b,c,d,a,M0,20,0xe9b6c7aa)
0 ]3 r$ R' s: m. p; p! I2 UGG(a,b,c,d,M5,5,0xd62f105d)
" B, P0 P7 P7 G, b7 l- nGG(d,a,b,c,M10,9,0x02441453)
Z% I W# Z* k GG(c,d,a,b,M15,14,0xd8a1e681)
, \% {9 A+ x6 n/ W GG(b,c,d,a,M4,20,0xe7d3fbc8)
3 T2 b/ [) z- G0 dGG(a,b,c,d,M9,5,0x21e1cde6)
$ {" M( j" ]! x; T+ k- { GG(d,a,b,c,M14,9,0xc33707d6)
5 ~- G9 W- N: g( K }$ {' { GG(c,d,a,b,M3,14,0xf4d50d87)
3 B: X" U! H( zGG(b,c,d,a,M8,20,0x455a14ed)
) L } u. l; B# }$ H9 Q GG(a,b,c,d,M13,5,0xa9e3e905)
( i$ L0 w2 l' t D" a2 {+ g; B GG(d,a,b,c,M2,9,0xfcefa3f8)
3 I N! }& V: Y% q6 QGG(c,d,a,b,M7,14,0x676f02d9)
" M4 R( C$ G6 `' FGG(b,c,d,a,M12,20,0x8d2a4c8a)
+ u8 C z5 s3 M- A9 z( X第三轮
, E) j3 q+ W" n, G! U HH(a,b,c,d,M5,4,0xfffa3942)
d* ]7 Y6 ]( T9 j. ]( hHH(d,a,b,c,M8,11,0x8771f681)
% s* q0 I* e! D HH(c,d,a,b,M11,16,0x6d9d6122)
4 p% ?5 M. A# o$ c/ G HH(b,c,d,a,M14,23,0xfde5380c)
) {- r3 p/ [% U$ yHH(a,b,c,d,M1,4,0xa4beea44)
! J( U8 H7 x6 \' G! c* R2 X/ O) kHH(d,a,b,c,M4,11,0x4bdecfa9)
0 [, J8 Z" ~; V+ ?. j" \: Q8 X bHH(c,d,a,b,M7,16,0xf6bb4b60)
8 _7 e: P$ x+ Y" I9 S; o9 A3 F# W& e HH(b,c,d,a,M10,23,0xbebfbc70)
( c: n( P) E5 L% `1 R+ T5 _+ ^' ? HH(a,b,c,d,M13,4,0x289b7ec6)
: M' X! S; ?5 Z# N* }( KHH(d,a,b,c,M0,11,0xeaa127fa)
+ Y5 }; ]7 O! |6 |4 Z- u HH(c,d,a,b,M3,16,0xd4ef3085)
5 a( z5 V9 n& H, {. cHH(b,c,d,a,M6,23,0x04881d05)
$ E; r0 i2 W( g, c. m3 I) L' HHH(a,b,c,d,M9,4,0xd9d4d039)
7 l: L/ S8 G4 Y* g6 O; U) O HH(d,a,b,c,M12,11,0xe6db99e5)
* n" F1 o3 `: {) lHH(c,d,a,b,M15,16,0x1fa27cf8)
" \. j1 ^ I+ t, o" g HH(b,c,d,a,M2,23,0xc4ac5665)
! v) n" t0 B4 N5 v7 Z 第四轮
! {+ n! @+ Q( b! JII(a,b,c,d,M0,6,0xf4292244)
" k$ L$ \2 Z9 ]+ F: o* TII(d,a,b,c,M7,10,0x432aff97)
4 n! a6 G. J T2 J9 SII(c,d,a,b,M14,15,0xab9423a7)
4 t# _- E8 C5 q II(b,c,d,a,M5,21,0xfc93a039)
/ N: A7 d6 B, S! E' r- @# g0 F/ BII(a,b,c,d,M12,6,0x655b59c3)
0 p+ W$ f0 w: m# m9 p II(d,a,b,c,M3,10,0x8f0ccc92)
O. Y3 Y; {1 X- f; c II(c,d,a,b,M10,15,0xffeff47d)
; @. x/ M" e+ r1 {6 j8 e4 P6 C II(b,c,d,a,M1,21,0x85845dd1)
& n' ?$ m* G9 |1 S$ X2 {II(a,b,c,d,M8,6,0x6fa87e4f)
* j) T2 Q) P7 |9 S# E& B% [4 p II(d,a,b,c,M15,10,0xfe2ce6e0)
+ W3 ]: D0 Q6 y8 [ II(c,d,a,b,M6,15,0xa3014314)
. V5 N% l6 s7 y: yII(b,c,d,a,M13,21,0x4e0811a1)
9 K& S5 V* v$ J" L" g; C* d6 ~ II(a,b,c,d,M4,6,0xf7537e82)
6 B* C/ u6 b5 L$ t: u II(d,a,b,c,M11,10,0xbd3af235)
. |/ L: M( O6 {) \; h) v1 d II(c,d,a,b,M2,15,0x2ad7d2bb)
9 u7 I `5 C+ Y) {1 e! r% H II(b,c,d,a,M9,21,0xeb86d391)
4 X, F! V* k1 c3 U$ M5 a: ?4 p常数ti可以如下选择:
9 l+ l1 } K) K! G. k r H6 \' [在第i步中,ti是4294967296*abs(sin(i))的
不在競爭中變坏,就在沉默中變態

安防偶像

Rank: 7Rank: 7Rank: 7

积分
1923
QQ
发表于 2004-11-26 20:51:44 | 显示全部楼层

md5加密算法

咱们论坛用户密码就是这样加密的~~
现在研究高清IPC,欢迎探讨QQ
回复

使用道具 举报

安防中学生

Rank: 2

积分
147
 楼主| 发表于 2004-11-26 20:57:37 | 显示全部楼层

md5加密算法

一不小心给泄密了.不好意思
不在競爭中變坏,就在沉默中變態
回复

使用道具 举报

安防偶像

Rank: 7Rank: 7Rank: 7

积分
1923
QQ
发表于 2004-11-26 21:31:20 | 显示全部楼层

md5加密算法

嘿嘿,只要你能解密 那就NB了
现在研究高清IPC,欢迎探讨QQ
回复

使用道具 举报

安防中学生

Rank: 2

积分
147
 楼主| 发表于 2004-11-26 21:57:19 | 显示全部楼层

md5加密算法

嘿嘿,那你告诉我数据库文件名和放哪里.一会儿我用你名字登陆好不好
不在競爭中變坏,就在沉默中變態
回复

使用道具 举报

安防中学生

Rank: 2

积分
147
 楼主| 发表于 2004-12-1 18:02:00 | 显示全部楼层

md5加密算法

任何的加密算法都是遵循一个规律。如果你知道算法你就能破解出来。以前网上曾经有类似的软件将密文转换成名文
不在競爭中變坏,就在沉默中變態
回复

使用道具 举报

安防中学生

Rank: 2

积分
147
 楼主| 发表于 2004-12-1 20:17:58 | 显示全部楼层

md5加密算法

http://www.luntan.com.cn/soft/3057388612528317.htm这个软件就可以破解md5的加密程序。而且是asp的
不在競爭中變坏,就在沉默中變態
回复

使用道具 举报

安防中学生

Rank: 2

积分
147
 楼主| 发表于 2004-12-1 20:23:21 | 显示全部楼层

md5加密算法

8楼的可以先参照md5加密算法的源程序。如果能看懂,那么你就能破解md5的密钥
不在競爭中變坏,就在沉默中變態
回复

使用道具 举报

安防偶像

Rank: 7Rank: 7Rank: 7

积分
1671
发表于 2004-12-1 20:27:49 | 显示全部楼层

md5加密算法

笑话~~~~~没有破不了的密码!有规律的!破不了,怎么译码?只是复杂度的问题 那个著名的数据加密公司的网站不也被黑掉过~~~~~:)就不点名了,否则很没有面子的~~~~他的股市当天就跌得一塌糊涂~~~~~~~~
大胆假设,小心求证~~~~求证后引用!过激言语伤害到您,对不起!属无意,是小脑支配电脑的结果,大脑没有控制小脑~~~~~
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

安豆网|Archiver|手机版|中国安防论坛 ( 粤ICP备09063021号 )

GMT+8, 2025-11-6 20:53 , Processed in 0.092055 second(s), 18 queries .

Powered by Discuz! X3.4 Licensed

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表