中国安防论坛

 找回密码
 注册
查看: 9511|回复: 8

md5加密算法

[复制链接]

安防中学生

Rank: 2

积分
147
发表于 2004-11-26 20:06:57 | 显示全部楼层 |阅读模式
[TABLE]
0 w+ w* _6 J3 R6 Z N t0 X
' y* v# X4 G: B0 K/ W
; z' g6 ^+ {1 z/ e$ t4 E& |
# j: }! q. T9 ]( l" \; J
3 ?6 j+ @: U( }6 ~, u" p
& ?' P$ s/ |8 U/ K- t0 A
+ D4 J' X! z$ u: B( |/ C1 h
- c% K% K* W3 b& ~( J* D$ Q [TR]
1 @5 ?- r) g: K7 C3 H& }0 ~
1 a1 U8 F( D$ K1 w* K$ ]
# L4 B' C$ C8 `0 @
5 U* d( J9 P5 B( Z[TD]在一些初始化处理后,MD5以512位分组来处理输入文本,每一分组又划分为16个32位子分组。算法的输出由四个32位分组组成,将它们级联形成一个128位散列值。
/ n- B$ b: ~ j* z. G7 E首先填充消息使其长度恰好为一个比512位的倍数仅小64位的数。填充方法是附一个1在消息后面,后接所要求的多个0,然后在其后附上64位的消息长度(填充前)。这两步的作用是使消息长度恰好是512位的整数倍(算法的其余部分要求如此),同时确保不同的消息在填充后不相同。
* r; r4 B) x: J* Z 四个32位变量初始化为:
9 [3 I, x! @9 X9 Q) k0 Z4 zA=0x01234567
2 c. s# s2 t7 b B=0x89abcdef
% U( `+ z4 W4 O* J j C=0xfedcba98
; W9 z. g$ p( A; W# L; xD=0x76543210
+ c/ i- t7 U$ D# M" p3 u 它们称为链接变量(chaining variable)
( U+ R; h6 A; } d& j; J1 f" u: r接着进行算法的主循环,循环的次数是消息中512位消息分组的数目。
, Q! A8 h& A# w- Z- K( x 将上面四个变量复制到别外的变量中:A到a,B到b,C到c,D到d。
% `& D( `" u! y/ q( _& l2 M 主循环有四轮(MD4只有三轮),每轮很相拟。第一轮进行16次操作。每次操作对a,b,c和d中的其中三个作一次非线性函数运算,然后将所得结果加上第四个变量,文本的一个子分组和一个常数。再将所得结果向右环移一个不定的数,并加上a,b,c或d中之一。最后用该结果取代a,b,c或d中之一。
& d+ P# ^3 D! |6 ?9 f0 J 以一下是每次操作中用到的四个非线性函数(每轮一个)。
, n7 z: z$ O5 W) d: J1 @ F(X,Y,Z)=(X&Y)|((~X)&Z)
$ Y+ O r& Q3 w2 [( ^) u h$ tG(X,Y,Z)=(X&Z)|(Y&(~Z))
9 n9 ^$ a% s$ { H(X,Y,Z)=X^Y^Z
8 C' ~9 s7 M) f9 G& L6 jI(X,Y,Z)=Y^(X|(~Z))
/ U3 G. F3 c/ i' K (&是与,|是或,~是非,^是异或)
* P4 r6 E/ p& B+ Q) g 这些函数是这样设计的:如果X、Y和Z的对应位是独立和均匀的,那么结果的每一位也应是独立和均匀的。
- n) _) t& R1 a( K8 g+ n函数F是按逐位方式操作:如果X,那么Y,否则Z。函数H是逐位奇偶操作符。
- k! Z# q! w: \. ^5 C! Z 设Mj表示消息的第j个子分组(从0到15),<< & G3 f# \. A. F' EFF(a,b,c,d,Mj,s,ti)表示a=b+((a+(F(b,c,d)+Mj+ti)<<6 B* f T% H9 K) A GG(a,b,c,d,Mj,s,ti)表示a=b+((a+(G(b,c,d)+Mj+ti)<<0 g7 E9 C2 C! x: \3 a- \1 A2 i HH(a,b,c,d,Mj,s,ti)表示a=b+((a+(H(b,c,d)+Mj+ti)<<! g" F0 `5 J* a/ b4 P# R! U II(a,b,c,d,Mj,s,ti)表示a=b+((a+(I(b,c,d)+Mj+ti)<< 7 \* ?# B: J6 H1 B, ]8 Z这四轮(64步)是:
4 B* @$ o @. [- \( ? 第一轮
: A' @8 J' A% @. y" ~' c FF(a,b,c,d,M0,7,0xd76aa478)
# T6 {' A. f" x2 z0 `" eFF(d,a,b,c,M1,12,0xe8c7b756)
* Y) |$ A6 |0 L9 P( g. oFF(c,d,a,b,M2,17,0x242070db)
# @4 n! P5 u/ m$ V6 O: }0 y FF(b,c,d,a,M3,22,0xc1bdceee)
+ V. ]! ?: P3 k2 f& [ FF(a,b,c,d,M4,7,0xf57c0faf)
% e, f5 c& h: O: pFF(d,a,b,c,M5,12,0x4787c62a)
" n/ Y3 d2 l) c* T4 _- K! wFF(c,d,a,b,M6,17,0xa8304613)
' J3 E0 G6 n3 q, U4 F FF(b,c,d,a,M7,22,0xfd469501)
3 ^% z7 d3 {) U6 C& SFF(a,b,c,d,M8,7,0x698098d8)
9 |3 m- Y) w' K- [FF(d,a,b,c,M9,12,0x8b44f7af)
# r( O6 @! g- PFF(c,d,a,b,M10,17,0xffff5bb1)
9 Q$ o2 m/ }' x3 L" \4 I3 k9 k FF(b,c,d,a,M11,22,0x895cd7be)
4 A( h% W3 m2 X, z# j1 sFF(a,b,c,d,M12,7,0x6b901122)
4 j' x9 ]! N4 Q9 o$ w y- L FF(d,a,b,c,M13,12,0xfd987193)
2 P8 E6 Z* t* n) S7 G! OFF(c,d,a,b,M14,17,0xa679438e)
. u) d1 l0 K/ n0 I; i# vFF(b,c,d,a,M15,22,0x49b40821)
`( R& `7 R- K* I: W; E 第二轮
% h+ ^ S; k6 a% q& ` L GG(a,b,c,d,M1,5,0xf61e2562)
% |0 c; E" Z ^; h+ q7 rGG(d,a,b,c,M6,9,0xc040b340)
6 h) V1 {" O# b5 }; S$ ^ GG(c,d,a,b,M11,14,0x265e5a51)
1 p Q3 C3 L& k+ F GG(b,c,d,a,M0,20,0xe9b6c7aa)
. }# O, T3 U1 q. ?4 K7 h; f4 WGG(a,b,c,d,M5,5,0xd62f105d)
7 z( k+ {2 A+ n6 R: I; p) e9 sGG(d,a,b,c,M10,9,0x02441453)
2 o9 V* u5 G7 wGG(c,d,a,b,M15,14,0xd8a1e681)
1 N) Q: I. X ~# I0 O! aGG(b,c,d,a,M4,20,0xe7d3fbc8)
- {: e3 M5 f$ K/ i, X8 ~ GG(a,b,c,d,M9,5,0x21e1cde6)
2 R W* A1 B! \/ rGG(d,a,b,c,M14,9,0xc33707d6)
. v0 d8 i2 q5 VGG(c,d,a,b,M3,14,0xf4d50d87)
7 d: E5 U2 ^8 U0 L GG(b,c,d,a,M8,20,0x455a14ed)
! ?4 s( n5 y+ v' d- } GG(a,b,c,d,M13,5,0xa9e3e905)
. r" h$ @. M( r1 V0 d1 b* U GG(d,a,b,c,M2,9,0xfcefa3f8)
( x- C+ I1 C3 f* U( r9 _GG(c,d,a,b,M7,14,0x676f02d9)
1 R Z6 P& m( [/ ^- k/ e$ g0 BGG(b,c,d,a,M12,20,0x8d2a4c8a)
: J' D' e! M. V& G2 w第三轮
: b& T, k' y9 j/ w: g7 lHH(a,b,c,d,M5,4,0xfffa3942)
|+ ^5 \" d) G" a e" hHH(d,a,b,c,M8,11,0x8771f681)
; j$ _/ ?$ b; b! yHH(c,d,a,b,M11,16,0x6d9d6122)
" a' C" o8 a: v4 ` HH(b,c,d,a,M14,23,0xfde5380c)
9 q7 }! C; |8 K/ J. EHH(a,b,c,d,M1,4,0xa4beea44)
0 e$ O1 g4 ~ G/ AHH(d,a,b,c,M4,11,0x4bdecfa9)
" c& v( ]/ T: H2 Z' ^ HH(c,d,a,b,M7,16,0xf6bb4b60)
; Q. {) l" K+ G0 `HH(b,c,d,a,M10,23,0xbebfbc70)
2 N7 ?/ E' O! o8 Y HH(a,b,c,d,M13,4,0x289b7ec6)
( |& o: @( i: a* t* A& iHH(d,a,b,c,M0,11,0xeaa127fa)
& A' L0 N: E0 }1 k- ]) ] HH(c,d,a,b,M3,16,0xd4ef3085)
. r6 E+ R/ w5 C0 zHH(b,c,d,a,M6,23,0x04881d05)
& i4 C) b% R( {8 C: [& N HH(a,b,c,d,M9,4,0xd9d4d039)
6 R( l' ?4 q( I; _HH(d,a,b,c,M12,11,0xe6db99e5)
3 p, J! E, D) {3 U HH(c,d,a,b,M15,16,0x1fa27cf8)
$ t. A$ H8 c% |8 B( DHH(b,c,d,a,M2,23,0xc4ac5665)
/ X) O: I) ~ ?: ?9 r- D! q9 V5 |第四轮
1 E7 y; i( K: M* k# T8 \' O, A II(a,b,c,d,M0,6,0xf4292244)
) V; E. G+ L) m' [- @! r- `6 g II(d,a,b,c,M7,10,0x432aff97)
k5 _/ @/ e M7 ~9 Q II(c,d,a,b,M14,15,0xab9423a7)
8 j1 m+ W* l7 k4 ]. {, T2 X II(b,c,d,a,M5,21,0xfc93a039)
& s8 H* F% k3 h& L/ [' TII(a,b,c,d,M12,6,0x655b59c3)
& _" E5 T. p$ [& ]! DII(d,a,b,c,M3,10,0x8f0ccc92)
9 e4 h$ {* x5 Q3 F, uII(c,d,a,b,M10,15,0xffeff47d)
2 Y: n/ Y7 n4 a# G, HII(b,c,d,a,M1,21,0x85845dd1)
! d2 n. y) {* BII(a,b,c,d,M8,6,0x6fa87e4f)
% O8 n0 I# J9 k* KII(d,a,b,c,M15,10,0xfe2ce6e0)
}( \% e/ E3 J$ ]5 w II(c,d,a,b,M6,15,0xa3014314)
( q4 m, G8 ~3 x8 G) Y7 A II(b,c,d,a,M13,21,0x4e0811a1)
3 t; ^ r' B$ X! h II(a,b,c,d,M4,6,0xf7537e82)
l4 m# B' G3 g& H8 ~8 z( {# f8 FII(d,a,b,c,M11,10,0xbd3af235)
$ B1 l( R+ u2 _9 `- O II(c,d,a,b,M2,15,0x2ad7d2bb)
) d q7 t$ _3 \; i7 \9 Y" ~II(b,c,d,a,M9,21,0xeb86d391)
4 L C" L% ? `+ w. A& R常数ti可以如下选择:
$ B3 E8 ^! w+ I, K 在第i步中,ti是4294967296*abs(sin(i))的
不在競爭中變坏,就在沉默中變態

安防偶像

Rank: 7Rank: 7Rank: 7

积分
1923
QQ
发表于 2004-11-26 20:51:44 | 显示全部楼层

md5加密算法

咱们论坛用户密码就是这样加密的~~
现在研究高清IPC,欢迎探讨QQ
回复

使用道具 举报

安防中学生

Rank: 2

积分
147
 楼主| 发表于 2004-11-26 20:57:37 | 显示全部楼层

md5加密算法

一不小心给泄密了.不好意思
不在競爭中變坏,就在沉默中變態
回复

使用道具 举报

安防偶像

Rank: 7Rank: 7Rank: 7

积分
1923
QQ
发表于 2004-11-26 21:31:20 | 显示全部楼层

md5加密算法

嘿嘿,只要你能解密 那就NB了
现在研究高清IPC,欢迎探讨QQ
回复

使用道具 举报

安防中学生

Rank: 2

积分
147
 楼主| 发表于 2004-11-26 21:57:19 | 显示全部楼层

md5加密算法

嘿嘿,那你告诉我数据库文件名和放哪里.一会儿我用你名字登陆好不好
不在競爭中變坏,就在沉默中變態
回复

使用道具 举报

安防中学生

Rank: 2

积分
147
 楼主| 发表于 2004-12-1 18:02:00 | 显示全部楼层

md5加密算法

任何的加密算法都是遵循一个规律。如果你知道算法你就能破解出来。以前网上曾经有类似的软件将密文转换成名文
不在競爭中變坏,就在沉默中變態
回复

使用道具 举报

安防中学生

Rank: 2

积分
147
 楼主| 发表于 2004-12-1 20:17:58 | 显示全部楼层

md5加密算法

http://www.luntan.com.cn/soft/3057388612528317.htm这个软件就可以破解md5的加密程序。而且是asp的
不在競爭中變坏,就在沉默中變態
回复

使用道具 举报

安防中学生

Rank: 2

积分
147
 楼主| 发表于 2004-12-1 20:23:21 | 显示全部楼层

md5加密算法

8楼的可以先参照md5加密算法的源程序。如果能看懂,那么你就能破解md5的密钥
不在競爭中變坏,就在沉默中變態
回复

使用道具 举报

安防偶像

Rank: 7Rank: 7Rank: 7

积分
1671
发表于 2004-12-1 20:27:49 | 显示全部楼层

md5加密算法

笑话~~~~~没有破不了的密码!有规律的!破不了,怎么译码?只是复杂度的问题 那个著名的数据加密公司的网站不也被黑掉过~~~~~:)就不点名了,否则很没有面子的~~~~他的股市当天就跌得一塌糊涂~~~~~~~~
大胆假设,小心求证~~~~求证后引用!过激言语伤害到您,对不起!属无意,是小脑支配电脑的结果,大脑没有控制小脑~~~~~
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

安豆网|Archiver|手机版|中国安防论坛 ( 粤ICP备09063021号 )

GMT+8, 2026-4-29 06:00 , Processed in 0.091706 second(s), 18 queries .

Powered by Discuz! X3.4 Licensed

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表