中国安防论坛

 找回密码
 注册
查看: 8635|回复: 8

md5加密算法

[复制链接]

安防中学生

Rank: 2

积分
147
发表于 2004-11-26 20:06:57 | 显示全部楼层 |阅读模式
[TABLE]
; e: ]' x# j! v5 c
6 w# |1 h% O8 P$ R* h7 D5 Q q
+ u7 ~( y: l) @" b" K( T# F8 l$ J8 M
! c* c" \. i6 }( w. Y8 f
. b+ @$ B0 L; k# B. M1 ~; f
; g. a9 C8 I! ]1 E' r1 p: s
/ f8 A9 U% m4 ~2 I
7 b8 k% H4 ]. u, ^9 x- ]+ g: c[TR]
3 G! U' i6 q. H/ x
9 E9 @: h; q3 |) N1 U
! T) P' \6 i+ f3 E' ?
% p3 V! i/ d* M& W- ~/ | [TD]在一些初始化处理后,MD5以512位分组来处理输入文本,每一分组又划分为16个32位子分组。算法的输出由四个32位分组组成,将它们级联形成一个128位散列值。
# E" r' F) t. U; R 首先填充消息使其长度恰好为一个比512位的倍数仅小64位的数。填充方法是附一个1在消息后面,后接所要求的多个0,然后在其后附上64位的消息长度(填充前)。这两步的作用是使消息长度恰好是512位的整数倍(算法的其余部分要求如此),同时确保不同的消息在填充后不相同。
% O$ v/ {. f( E0 @1 U 四个32位变量初始化为:
% t# l+ E8 l( p& e* v2 g4 W& z: [A=0x01234567
* p- v# y; Y$ O' f9 }; f9 S" j$ q( ]B=0x89abcdef
4 m& [- J! U1 z1 N. y9 eC=0xfedcba98
7 @: X' y0 Z' [ PD=0x76543210
/ h. ?6 p2 @) }, u3 ]它们称为链接变量(chaining variable)
% ^8 K& e( N4 Q; F1 E接着进行算法的主循环,循环的次数是消息中512位消息分组的数目。
) ~" l, w, k! ]( I" @$ J N将上面四个变量复制到别外的变量中:A到a,B到b,C到c,D到d。
4 G, V- U0 ]- B Q9 i0 Q; h. N主循环有四轮(MD4只有三轮),每轮很相拟。第一轮进行16次操作。每次操作对a,b,c和d中的其中三个作一次非线性函数运算,然后将所得结果加上第四个变量,文本的一个子分组和一个常数。再将所得结果向右环移一个不定的数,并加上a,b,c或d中之一。最后用该结果取代a,b,c或d中之一。
2 t/ K5 D, |) W6 q3 M5 \4 R 以一下是每次操作中用到的四个非线性函数(每轮一个)。
9 |" G/ _. `# y0 `. v: z5 x F(X,Y,Z)=(X&Y)|((~X)&Z)
$ a' {! V7 ?0 U; n# i5 y7 N, V2 z G(X,Y,Z)=(X&Z)|(Y&(~Z))
4 o3 }2 `* f) b- [& R9 O8 B: N# } H(X,Y,Z)=X^Y^Z
/ R+ i h5 O' {+ b1 D) r' H9 d I(X,Y,Z)=Y^(X|(~Z))
: q) h7 N7 l% {7 r0 p! G$ u- W* c(&是与,|是或,~是非,^是异或)
% }) \4 j/ A) F1 V6 h7 n这些函数是这样设计的:如果X、Y和Z的对应位是独立和均匀的,那么结果的每一位也应是独立和均匀的。
5 @( ~( }& m& W- K" o$ Z3 y函数F是按逐位方式操作:如果X,那么Y,否则Z。函数H是逐位奇偶操作符。
' G' f8 P Z7 s! G+ n设Mj表示消息的第j个子分组(从0到15),<< & t+ g$ ~9 Y6 y* E( m2 K3 D, wFF(a,b,c,d,Mj,s,ti)表示a=b+((a+(F(b,c,d)+Mj+ti)<< " P% J. {/ g& C! v4 |0 hGG(a,b,c,d,Mj,s,ti)表示a=b+((a+(G(b,c,d)+Mj+ti)<<9 K3 s" N2 ?! s* q& V% t, V9 h0 x HH(a,b,c,d,Mj,s,ti)表示a=b+((a+(H(b,c,d)+Mj+ti)<<' A9 ^* l. U; o1 ` z' Z9 _# t II(a,b,c,d,Mj,s,ti)表示a=b+((a+(I(b,c,d)+Mj+ti)<< " j# ?7 \* u" ^6 A/ D. c这四轮(64步)是:
$ \3 x$ t, j* |8 J! \8 n: g 第一轮
% a, _! G* @: a" c6 V FF(a,b,c,d,M0,7,0xd76aa478)
$ C& T* X9 D2 H. T8 h2 a. ~( q FF(d,a,b,c,M1,12,0xe8c7b756)
' ` M$ ]) t1 I& V5 BFF(c,d,a,b,M2,17,0x242070db)
# W* x' ?+ G3 d7 g5 {# I# ~& f FF(b,c,d,a,M3,22,0xc1bdceee)
) `' R o. v7 ?1 M: M4 c FF(a,b,c,d,M4,7,0xf57c0faf)
% d0 e: g* b: w% K, ?# N8 TFF(d,a,b,c,M5,12,0x4787c62a)
5 k" O4 N3 c4 D- p2 kFF(c,d,a,b,M6,17,0xa8304613)
& i0 H2 q# t2 h6 G FF(b,c,d,a,M7,22,0xfd469501)
% t: z' h$ ^ a) s. M9 { FF(a,b,c,d,M8,7,0x698098d8)
6 s& i. ~, r, n. ~0 O" W/ G( DFF(d,a,b,c,M9,12,0x8b44f7af)
( T7 Q. h3 u& P Z FF(c,d,a,b,M10,17,0xffff5bb1)
3 L9 f4 S) v& v0 YFF(b,c,d,a,M11,22,0x895cd7be)
4 O9 `4 a# y2 M+ b& _4 X5 O" K OFF(a,b,c,d,M12,7,0x6b901122)
- g3 O) [, r9 @( s& _* l& m( n FF(d,a,b,c,M13,12,0xfd987193)
* A6 c W+ R7 w8 _7 k4 y7 B; h FF(c,d,a,b,M14,17,0xa679438e)
5 V" K' M6 w B0 A FF(b,c,d,a,M15,22,0x49b40821)
. S) g" i! ]- p& {7 Z6 p! X8 m第二轮
i; x# j u$ I! E GG(a,b,c,d,M1,5,0xf61e2562)
6 t! p' z$ N( u2 U4 @GG(d,a,b,c,M6,9,0xc040b340)
$ m3 \, P0 K1 g' Q GG(c,d,a,b,M11,14,0x265e5a51)
2 C4 M* _& U9 N" l3 Q GG(b,c,d,a,M0,20,0xe9b6c7aa)
. n' U1 `0 L( QGG(a,b,c,d,M5,5,0xd62f105d)
- y, y! k K+ W _& y( IGG(d,a,b,c,M10,9,0x02441453)
! x9 Q+ U8 d$ WGG(c,d,a,b,M15,14,0xd8a1e681)
& _3 b2 T1 p6 j, o2 U1 ~: {4 l( @: l2 @ GG(b,c,d,a,M4,20,0xe7d3fbc8)
7 p) t2 |4 j- C/ I5 CGG(a,b,c,d,M9,5,0x21e1cde6)
8 p* V B3 w% c' J) i GG(d,a,b,c,M14,9,0xc33707d6)
6 `3 Y8 Y! N6 U+ z" V1 _9 P, i GG(c,d,a,b,M3,14,0xf4d50d87)
$ e1 l0 p6 j. E3 t7 J7 lGG(b,c,d,a,M8,20,0x455a14ed)
4 [. o, A5 Q9 \$ D& o8 a' _ GG(a,b,c,d,M13,5,0xa9e3e905)
, _* s' F6 Q4 R. H/ U F GG(d,a,b,c,M2,9,0xfcefa3f8)
) N/ K# R! U" s4 [ GG(c,d,a,b,M7,14,0x676f02d9)
- I _' _; D8 J GG(b,c,d,a,M12,20,0x8d2a4c8a)
) i. d; @9 I0 l0 s, [) @第三轮
/ W3 x7 ~! `# N* j0 `# FHH(a,b,c,d,M5,4,0xfffa3942)
7 c& B, b4 V/ [6 |HH(d,a,b,c,M8,11,0x8771f681)
& p( p' _9 J$ m HH(c,d,a,b,M11,16,0x6d9d6122)
8 ^) ]/ }( [% Y: ~8 @! k HH(b,c,d,a,M14,23,0xfde5380c)
+ l/ {- C) r) a3 W4 | A9 nHH(a,b,c,d,M1,4,0xa4beea44)
! @1 x# a- Q1 {5 M" k3 M8 oHH(d,a,b,c,M4,11,0x4bdecfa9)
+ M8 U& |3 U* P$ K- \4 c2 z HH(c,d,a,b,M7,16,0xf6bb4b60)
$ S7 N0 L* e( W( L1 YHH(b,c,d,a,M10,23,0xbebfbc70)
5 _& q4 L8 X9 {, g+ k, {HH(a,b,c,d,M13,4,0x289b7ec6)
1 ^2 I. u/ Z5 c O7 D HH(d,a,b,c,M0,11,0xeaa127fa)
" l. y# N' H6 o( E% b% t5 S5 ` HH(c,d,a,b,M3,16,0xd4ef3085)
" J+ I9 a I: Z% U. V! [HH(b,c,d,a,M6,23,0x04881d05)
+ q; h/ J) L' Y- X8 ], D: R! z HH(a,b,c,d,M9,4,0xd9d4d039)
; Q0 z7 M, Z/ _# j" QHH(d,a,b,c,M12,11,0xe6db99e5)
) h. L7 a' u) B# [; ^1 HHH(c,d,a,b,M15,16,0x1fa27cf8)
1 c h7 I6 m! m$ w HH(b,c,d,a,M2,23,0xc4ac5665)
% H6 n9 U1 g& A c* u* v3 V5 Q 第四轮
4 P8 E P& b1 ^4 S' o1 @ II(a,b,c,d,M0,6,0xf4292244)
) Y' i4 g, `3 @, `. a8 f1 YII(d,a,b,c,M7,10,0x432aff97)
; F. a) L' s- n7 ?" O4 W G4 y II(c,d,a,b,M14,15,0xab9423a7)
8 s3 p( h2 z" q/ f1 y- w* g; t II(b,c,d,a,M5,21,0xfc93a039)
7 m# ]) r- y9 q4 V- ] II(a,b,c,d,M12,6,0x655b59c3)
# b4 F) _! a4 ~; U II(d,a,b,c,M3,10,0x8f0ccc92)
# ]: o V! s$ Y/ h% s6 N# Y; a II(c,d,a,b,M10,15,0xffeff47d)
6 C) }/ ?& x) R( ~ II(b,c,d,a,M1,21,0x85845dd1)
9 t8 P6 i* k; j' b- P6 OII(a,b,c,d,M8,6,0x6fa87e4f)
& t# z; [7 ^) s( v' l" }% y& OII(d,a,b,c,M15,10,0xfe2ce6e0)
2 P: v, A- ~+ HII(c,d,a,b,M6,15,0xa3014314)
' ~, D: r& o: x0 h) @II(b,c,d,a,M13,21,0x4e0811a1)
2 M& q0 D! j5 t/ O$ G' f II(a,b,c,d,M4,6,0xf7537e82)
0 s# ~3 @) T9 `' W$ A/ R8 x4 A& H( i8 I II(d,a,b,c,M11,10,0xbd3af235)
# S# i4 N# u$ f: B, ?7 a3 L II(c,d,a,b,M2,15,0x2ad7d2bb)
% O1 {7 H$ D; k$ C; ?( Y II(b,c,d,a,M9,21,0xeb86d391)
& j8 x$ O, f" c% @( j* e0 D常数ti可以如下选择:
9 h$ K9 I+ }) ~在第i步中,ti是4294967296*abs(sin(i))的
不在競爭中變坏,就在沉默中變態

安防偶像

Rank: 7Rank: 7Rank: 7

积分
1923
QQ
发表于 2004-11-26 20:51:44 | 显示全部楼层

md5加密算法

咱们论坛用户密码就是这样加密的~~
现在研究高清IPC,欢迎探讨QQ
回复

使用道具 举报

安防中学生

Rank: 2

积分
147
 楼主| 发表于 2004-11-26 20:57:37 | 显示全部楼层

md5加密算法

一不小心给泄密了.不好意思
不在競爭中變坏,就在沉默中變態
回复

使用道具 举报

安防偶像

Rank: 7Rank: 7Rank: 7

积分
1923
QQ
发表于 2004-11-26 21:31:20 | 显示全部楼层

md5加密算法

嘿嘿,只要你能解密 那就NB了
现在研究高清IPC,欢迎探讨QQ
回复

使用道具 举报

安防中学生

Rank: 2

积分
147
 楼主| 发表于 2004-11-26 21:57:19 | 显示全部楼层

md5加密算法

嘿嘿,那你告诉我数据库文件名和放哪里.一会儿我用你名字登陆好不好
不在競爭中變坏,就在沉默中變態
回复

使用道具 举报

安防中学生

Rank: 2

积分
147
 楼主| 发表于 2004-12-1 18:02:00 | 显示全部楼层

md5加密算法

任何的加密算法都是遵循一个规律。如果你知道算法你就能破解出来。以前网上曾经有类似的软件将密文转换成名文
不在競爭中變坏,就在沉默中變態
回复

使用道具 举报

安防中学生

Rank: 2

积分
147
 楼主| 发表于 2004-12-1 20:17:58 | 显示全部楼层

md5加密算法

http://www.luntan.com.cn/soft/3057388612528317.htm这个软件就可以破解md5的加密程序。而且是asp的
不在競爭中變坏,就在沉默中變態
回复

使用道具 举报

安防中学生

Rank: 2

积分
147
 楼主| 发表于 2004-12-1 20:23:21 | 显示全部楼层

md5加密算法

8楼的可以先参照md5加密算法的源程序。如果能看懂,那么你就能破解md5的密钥
不在競爭中變坏,就在沉默中變態
回复

使用道具 举报

安防偶像

Rank: 7Rank: 7Rank: 7

积分
1671
发表于 2004-12-1 20:27:49 | 显示全部楼层

md5加密算法

笑话~~~~~没有破不了的密码!有规律的!破不了,怎么译码?只是复杂度的问题 那个著名的数据加密公司的网站不也被黑掉过~~~~~:)就不点名了,否则很没有面子的~~~~他的股市当天就跌得一塌糊涂~~~~~~~~
大胆假设,小心求证~~~~求证后引用!过激言语伤害到您,对不起!属无意,是小脑支配电脑的结果,大脑没有控制小脑~~~~~
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

安豆网|Archiver|手机版|中国安防论坛 ( 粤ICP备09063021号 )

GMT+8, 2025-7-11 06:58 , Processed in 0.091966 second(s), 19 queries .

Powered by Discuz! X3.4 Licensed

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表