中国安防论坛

 找回密码
 注册
查看: 9004|回复: 8

md5加密算法

[复制链接]

安防中学生

Rank: 2

积分
147
发表于 2004-11-26 20:06:57 | 显示全部楼层 |阅读模式
[TABLE]
0 R' w0 B: K+ O+ h4 q# w
! s6 u' Y0 w6 ^; |' d0 v- b
9 V5 T" l3 a- ]( k9 X; B
( R( c+ F2 P' @( l6 b
, J7 _6 P$ O3 D$ g* n
: z6 e, U$ H2 [$ P2 Q
0 L7 `4 X/ h) q. p4 I
5 H4 V4 Q- A5 ^: h[TR]
( t+ }; D& @7 X9 B1 R# k
: a( o( N# S5 t/ e) H9 M1 l: d5 p
% r' G% F m+ i, E3 ?# E, D7 s! p
) T0 @ A5 W3 ^- [! V& F [TD]在一些初始化处理后,MD5以512位分组来处理输入文本,每一分组又划分为16个32位子分组。算法的输出由四个32位分组组成,将它们级联形成一个128位散列值。
9 J( Y4 W. }' }, ]0 J 首先填充消息使其长度恰好为一个比512位的倍数仅小64位的数。填充方法是附一个1在消息后面,后接所要求的多个0,然后在其后附上64位的消息长度(填充前)。这两步的作用是使消息长度恰好是512位的整数倍(算法的其余部分要求如此),同时确保不同的消息在填充后不相同。
& j' C3 t: g9 u( O; m+ p四个32位变量初始化为:
5 b$ \$ f& J. D( ~0 `A=0x01234567
4 s$ g. i+ I7 i" ^ B=0x89abcdef
' e t5 Z* ?4 i$ z# n" c; z0 F! Y C=0xfedcba98
# c4 `, x. _1 ]8 M8 ^ D=0x76543210
% t/ a! m8 w% l ` 它们称为链接变量(chaining variable)
- c& _0 y3 X1 J( Y 接着进行算法的主循环,循环的次数是消息中512位消息分组的数目。
% c: H: Z/ s3 [% z( \1 l# t 将上面四个变量复制到别外的变量中:A到a,B到b,C到c,D到d。
; m/ M+ _9 l! f D% j主循环有四轮(MD4只有三轮),每轮很相拟。第一轮进行16次操作。每次操作对a,b,c和d中的其中三个作一次非线性函数运算,然后将所得结果加上第四个变量,文本的一个子分组和一个常数。再将所得结果向右环移一个不定的数,并加上a,b,c或d中之一。最后用该结果取代a,b,c或d中之一。
+ b( i' e2 Z0 N" H. q# @/ y以一下是每次操作中用到的四个非线性函数(每轮一个)。
# ?; _9 s! |" h9 K$ o: B F(X,Y,Z)=(X&Y)|((~X)&Z)
6 t, I8 m& i) E: e1 }$ g6 W: _+ R G(X,Y,Z)=(X&Z)|(Y&(~Z))
4 |. }/ p4 D" A" {# J3 w% j# LH(X,Y,Z)=X^Y^Z
/ Z9 K# ]# L9 q I(X,Y,Z)=Y^(X|(~Z))
; k; G( `. P6 P; l(&是与,|是或,~是非,^是异或)
8 a9 r! R' \! m( j x这些函数是这样设计的:如果X、Y和Z的对应位是独立和均匀的,那么结果的每一位也应是独立和均匀的。
! N" D4 x0 Z( G函数F是按逐位方式操作:如果X,那么Y,否则Z。函数H是逐位奇偶操作符。
! b0 D0 s$ C; f5 h 设Mj表示消息的第j个子分组(从0到15),<<9 d8 @7 V6 U1 o" S- ^- X" |* t FF(a,b,c,d,Mj,s,ti)表示a=b+((a+(F(b,c,d)+Mj+ti)<<! m3 t( E( v+ h1 u/ p8 N, b GG(a,b,c,d,Mj,s,ti)表示a=b+((a+(G(b,c,d)+Mj+ti)<< % y; L+ c: n5 e( t& D h0 r3 ZHH(a,b,c,d,Mj,s,ti)表示a=b+((a+(H(b,c,d)+Mj+ti)<< 5 x. ?% |* ~. E( t$ YII(a,b,c,d,Mj,s,ti)表示a=b+((a+(I(b,c,d)+Mj+ti)<< $ N/ C. U3 J0 `# p这四轮(64步)是:
; O' p, m* `: _- }1 ?* T, d第一轮
- [) ~! d* v: Y3 L7 t9 R7 `8 ^FF(a,b,c,d,M0,7,0xd76aa478)
0 l: e/ f Q; v! L- w FF(d,a,b,c,M1,12,0xe8c7b756)
( O5 J9 j/ I: N6 z. R, R2 uFF(c,d,a,b,M2,17,0x242070db)
P( r; g* _3 j8 [ FF(b,c,d,a,M3,22,0xc1bdceee)
' g1 u+ X( K4 K$ O8 ? FF(a,b,c,d,M4,7,0xf57c0faf)
; z" v/ W+ H. D) T3 p1 T1 k FF(d,a,b,c,M5,12,0x4787c62a)
% }$ h. z& k* s/ \/ P% e* ?3 e% Q; \FF(c,d,a,b,M6,17,0xa8304613)
! g! G2 C8 i& _3 x' E FF(b,c,d,a,M7,22,0xfd469501)
8 A; n8 n; [/ N" W' L( I FF(a,b,c,d,M8,7,0x698098d8)
( |% P" P0 A: m2 ?0 C( s X- a FF(d,a,b,c,M9,12,0x8b44f7af)
( V% y1 ~7 [$ s. p, \FF(c,d,a,b,M10,17,0xffff5bb1)
/ ^4 ?* p& A- l/ i" sFF(b,c,d,a,M11,22,0x895cd7be)
& D: G8 W1 e5 F7 d2 O FF(a,b,c,d,M12,7,0x6b901122)
1 F, {4 a! m" M% o FF(d,a,b,c,M13,12,0xfd987193)
b% I3 e% B; F" H7 O0 v FF(c,d,a,b,M14,17,0xa679438e)
( f3 I, z0 c3 E& ~# X3 H FF(b,c,d,a,M15,22,0x49b40821)
- e/ P; \" X$ H; _ 第二轮
& [& Z) J0 N9 c/ d! w* @, k: q+ hGG(a,b,c,d,M1,5,0xf61e2562)
0 b; Y1 ]1 \" e; I8 k+ r! U GG(d,a,b,c,M6,9,0xc040b340)
$ F5 ]/ |9 T7 s- R2 c9 @ GG(c,d,a,b,M11,14,0x265e5a51)
9 [" H2 Q0 g4 j0 u. [7 o+ f GG(b,c,d,a,M0,20,0xe9b6c7aa)
5 _2 |! p+ B3 A3 ^; [ GG(a,b,c,d,M5,5,0xd62f105d)
/ w5 c6 t4 ?8 S) ]) Q, [, r; E4 IGG(d,a,b,c,M10,9,0x02441453)
# o$ X1 b* Z& UGG(c,d,a,b,M15,14,0xd8a1e681)
7 s' ^8 t3 _/ z% \+ z( s! a w$ [GG(b,c,d,a,M4,20,0xe7d3fbc8)
& Q( q% E. e: R& a& L+ d3 U6 ?. p1 CGG(a,b,c,d,M9,5,0x21e1cde6)
, ? u3 F% l3 a& l9 H L Z bGG(d,a,b,c,M14,9,0xc33707d6)
1 |6 K- b' r( R/ o GG(c,d,a,b,M3,14,0xf4d50d87)
/ r/ b, J/ `" t6 I/ c! n1 e, ZGG(b,c,d,a,M8,20,0x455a14ed)
0 d$ M% K/ @3 @5 A5 L& aGG(a,b,c,d,M13,5,0xa9e3e905)
* l9 R; p: F# H! e( E8 N6 T5 t& M( jGG(d,a,b,c,M2,9,0xfcefa3f8)
: i& N2 n, S5 }: jGG(c,d,a,b,M7,14,0x676f02d9)
, F! ], u% E6 v1 z( ?% I GG(b,c,d,a,M12,20,0x8d2a4c8a)
U% V/ t# ^9 h$ y7 ^ 第三轮
# r, E, p( }$ i9 f3 WHH(a,b,c,d,M5,4,0xfffa3942)
+ ]9 T5 d. F# u* @& P' ^1 k HH(d,a,b,c,M8,11,0x8771f681)
2 K) ]/ |# R" q- ? HH(c,d,a,b,M11,16,0x6d9d6122)
; x) S# L2 S' [: oHH(b,c,d,a,M14,23,0xfde5380c)
" U% h/ ^3 r& n1 z0 Q9 j- }0 x HH(a,b,c,d,M1,4,0xa4beea44)
) W X3 m' O5 }( u% Z' m9 |% BHH(d,a,b,c,M4,11,0x4bdecfa9)
" n# k2 w$ K3 `) `1 LHH(c,d,a,b,M7,16,0xf6bb4b60)
! N/ r0 x3 G! V+ j% N2 g HH(b,c,d,a,M10,23,0xbebfbc70)
, C# t5 K r) m7 @ HH(a,b,c,d,M13,4,0x289b7ec6)
+ k/ X. k& m, I* u! Z" x' AHH(d,a,b,c,M0,11,0xeaa127fa)
1 {6 J0 M, D' l; `5 s HH(c,d,a,b,M3,16,0xd4ef3085)
b" N$ D6 A1 u& B# Z" _ HH(b,c,d,a,M6,23,0x04881d05)
. m( P% e7 |, s' H* [& d HH(a,b,c,d,M9,4,0xd9d4d039)
; I" J3 S5 A# O, J' pHH(d,a,b,c,M12,11,0xe6db99e5)
" z* g8 \8 O; s6 m' Q3 ^8 O HH(c,d,a,b,M15,16,0x1fa27cf8)
9 Q3 n( q9 x* UHH(b,c,d,a,M2,23,0xc4ac5665)
- v# [& P: f* Z; C o; X5 \ 第四轮
; [3 P) R) q- c6 ?$ T8 r7 @, { II(a,b,c,d,M0,6,0xf4292244)
2 U0 \+ `8 x: z8 _) V II(d,a,b,c,M7,10,0x432aff97)
& R) K K& P3 F0 r8 R6 AII(c,d,a,b,M14,15,0xab9423a7)
4 q6 Q5 a% t5 v! q+ w$ b5 p7 }3 s) HII(b,c,d,a,M5,21,0xfc93a039)
6 e) I3 ^. H' Q; x II(a,b,c,d,M12,6,0x655b59c3)
4 T+ K0 G) z+ W9 NII(d,a,b,c,M3,10,0x8f0ccc92)
: `2 e6 u4 _0 JII(c,d,a,b,M10,15,0xffeff47d)
2 `# u5 O* _- M5 n; q+ [' \, l4 s II(b,c,d,a,M1,21,0x85845dd1)
' H5 ^, H0 x0 g II(a,b,c,d,M8,6,0x6fa87e4f)
, V9 A8 T c4 R! G K5 V: SII(d,a,b,c,M15,10,0xfe2ce6e0)
7 T& W* o4 U" Z- ?/ M II(c,d,a,b,M6,15,0xa3014314)
" {; X( Z& w: x; k" v5 cII(b,c,d,a,M13,21,0x4e0811a1)
( V. \' `4 F4 a+ F% L) I# _! w9 JII(a,b,c,d,M4,6,0xf7537e82)
/ N) s# @+ o2 q8 P% L5 Z3 C II(d,a,b,c,M11,10,0xbd3af235)
( [# k g5 T( P$ c$ @ II(c,d,a,b,M2,15,0x2ad7d2bb)
7 G1 }# g0 w! q8 l2 r( S. RII(b,c,d,a,M9,21,0xeb86d391)
2 ^1 f2 H! k2 A4 s9 w 常数ti可以如下选择:
: ~! W$ u: q i# _在第i步中,ti是4294967296*abs(sin(i))的
不在競爭中變坏,就在沉默中變態

安防偶像

Rank: 7Rank: 7Rank: 7

积分
1923
QQ
发表于 2004-11-26 20:51:44 | 显示全部楼层

md5加密算法

咱们论坛用户密码就是这样加密的~~
现在研究高清IPC,欢迎探讨QQ
回复

使用道具 举报

安防中学生

Rank: 2

积分
147
 楼主| 发表于 2004-11-26 20:57:37 | 显示全部楼层

md5加密算法

一不小心给泄密了.不好意思
不在競爭中變坏,就在沉默中變態
回复

使用道具 举报

安防偶像

Rank: 7Rank: 7Rank: 7

积分
1923
QQ
发表于 2004-11-26 21:31:20 | 显示全部楼层

md5加密算法

嘿嘿,只要你能解密 那就NB了
现在研究高清IPC,欢迎探讨QQ
回复

使用道具 举报

安防中学生

Rank: 2

积分
147
 楼主| 发表于 2004-11-26 21:57:19 | 显示全部楼层

md5加密算法

嘿嘿,那你告诉我数据库文件名和放哪里.一会儿我用你名字登陆好不好
不在競爭中變坏,就在沉默中變態
回复

使用道具 举报

安防中学生

Rank: 2

积分
147
 楼主| 发表于 2004-12-1 18:02:00 | 显示全部楼层

md5加密算法

任何的加密算法都是遵循一个规律。如果你知道算法你就能破解出来。以前网上曾经有类似的软件将密文转换成名文
不在競爭中變坏,就在沉默中變態
回复

使用道具 举报

安防中学生

Rank: 2

积分
147
 楼主| 发表于 2004-12-1 20:17:58 | 显示全部楼层

md5加密算法

http://www.luntan.com.cn/soft/3057388612528317.htm这个软件就可以破解md5的加密程序。而且是asp的
不在競爭中變坏,就在沉默中變態
回复

使用道具 举报

安防中学生

Rank: 2

积分
147
 楼主| 发表于 2004-12-1 20:23:21 | 显示全部楼层

md5加密算法

8楼的可以先参照md5加密算法的源程序。如果能看懂,那么你就能破解md5的密钥
不在競爭中變坏,就在沉默中變態
回复

使用道具 举报

安防偶像

Rank: 7Rank: 7Rank: 7

积分
1671
发表于 2004-12-1 20:27:49 | 显示全部楼层

md5加密算法

笑话~~~~~没有破不了的密码!有规律的!破不了,怎么译码?只是复杂度的问题 那个著名的数据加密公司的网站不也被黑掉过~~~~~:)就不点名了,否则很没有面子的~~~~他的股市当天就跌得一塌糊涂~~~~~~~~
大胆假设,小心求证~~~~求证后引用!过激言语伤害到您,对不起!属无意,是小脑支配电脑的结果,大脑没有控制小脑~~~~~
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

安豆网|Archiver|手机版|中国安防论坛 ( 粤ICP备09063021号 )

GMT+8, 2025-11-3 23:28 , Processed in 0.219201 second(s), 20 queries .

Powered by Discuz! X3.4 Licensed

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表