中国安防论坛

 找回密码
 注册
查看: 9003|回复: 8

md5加密算法

[复制链接]

安防中学生

Rank: 2

积分
147
发表于 2004-11-26 20:06:57 | 显示全部楼层 |阅读模式
[TABLE]
2 f1 G3 N& ^; W/ z9 t* @9 O
_+ K8 P4 u) ]" ]# }- t
- I. E6 Z& \1 a3 G
) m! E, R4 H( b8 w' v
2 Z8 i t e+ R+ z! P
) B9 ^) _/ _8 O- V; L' Y) u o
. L: N% j! Z7 ?1 p! ~/ O
. Q6 ^/ J4 n, O7 O [TR]
% ?( I$ _2 d( T. @
7 s& e* x( \ z% K O9 [
2 C9 O8 I0 J6 ^$ X
) ]. I2 E3 V4 h/ q0 P' n. D[TD]在一些初始化处理后,MD5以512位分组来处理输入文本,每一分组又划分为16个32位子分组。算法的输出由四个32位分组组成,将它们级联形成一个128位散列值。
' I' S; }/ w7 E+ }: \/ T0 R5 K7 p首先填充消息使其长度恰好为一个比512位的倍数仅小64位的数。填充方法是附一个1在消息后面,后接所要求的多个0,然后在其后附上64位的消息长度(填充前)。这两步的作用是使消息长度恰好是512位的整数倍(算法的其余部分要求如此),同时确保不同的消息在填充后不相同。
* v c& p! R) [3 A( E% h0 M 四个32位变量初始化为:
0 h3 O/ n$ O+ O& ]3 cA=0x01234567
% X4 x* N) ]1 Y: r1 |9 XB=0x89abcdef
3 w! g3 u5 N0 M N# QC=0xfedcba98
3 P6 p3 z; z( X- `! j% g( ~ D=0x76543210
x1 ?2 a/ \2 N7 V% `2 @1 t I它们称为链接变量(chaining variable)
6 _' l: S* M. A, p 接着进行算法的主循环,循环的次数是消息中512位消息分组的数目。
7 h& e- N0 l7 } 将上面四个变量复制到别外的变量中:A到a,B到b,C到c,D到d。
8 I/ `$ A( r, a. A. R) d- R 主循环有四轮(MD4只有三轮),每轮很相拟。第一轮进行16次操作。每次操作对a,b,c和d中的其中三个作一次非线性函数运算,然后将所得结果加上第四个变量,文本的一个子分组和一个常数。再将所得结果向右环移一个不定的数,并加上a,b,c或d中之一。最后用该结果取代a,b,c或d中之一。
0 g+ Q- z& c' v- _" ~4 c1 O 以一下是每次操作中用到的四个非线性函数(每轮一个)。
: n$ o8 ]3 |1 J" Y F(X,Y,Z)=(X&Y)|((~X)&Z)
( {" w; j0 m; s% d" k4 S, Y8 x# o3 ?4 a- d G(X,Y,Z)=(X&Z)|(Y&(~Z))
- i, d5 ~0 y( M2 \& P, ~H(X,Y,Z)=X^Y^Z
3 K b1 \+ O5 U) S/ a- C9 ^2 Q# _ I(X,Y,Z)=Y^(X|(~Z))
6 w; C1 L1 N% |" @(&是与,|是或,~是非,^是异或)
; z$ L7 x0 v: P+ `# Y7 g这些函数是这样设计的:如果X、Y和Z的对应位是独立和均匀的,那么结果的每一位也应是独立和均匀的。
5 b; M& c0 b$ V: W) e* u函数F是按逐位方式操作:如果X,那么Y,否则Z。函数H是逐位奇偶操作符。
: o6 a% f$ B. R @; ^) e# y, p设Mj表示消息的第j个子分组(从0到15),<< 7 r4 ]# ]4 ^3 r3 V% H/ }FF(a,b,c,d,Mj,s,ti)表示a=b+((a+(F(b,c,d)+Mj+ti)<< : u3 @. l- P# z4 b- KGG(a,b,c,d,Mj,s,ti)表示a=b+((a+(G(b,c,d)+Mj+ti)<<2 e3 d; W+ c) a HH(a,b,c,d,Mj,s,ti)表示a=b+((a+(H(b,c,d)+Mj+ti)<<8 }& H1 {3 v" T4 I. Z" U' F II(a,b,c,d,Mj,s,ti)表示a=b+((a+(I(b,c,d)+Mj+ti)<< , T/ t: w/ i! A7 o1 J这四轮(64步)是:
9 H7 o" k! ~8 ~/ d+ C* U* `第一轮
# a+ T% o. j6 A' VFF(a,b,c,d,M0,7,0xd76aa478)
# a8 l, F2 ~1 O/ Z# L FF(d,a,b,c,M1,12,0xe8c7b756)
0 t0 b; y& p4 r3 BFF(c,d,a,b,M2,17,0x242070db)
7 Y5 _7 Y: Z7 U/ L; y" YFF(b,c,d,a,M3,22,0xc1bdceee)
2 {7 z5 \; x8 _# XFF(a,b,c,d,M4,7,0xf57c0faf)
7 I0 c, `" V* A' Q; S1 N, a FF(d,a,b,c,M5,12,0x4787c62a)
' U N) x0 q0 b0 r; y FF(c,d,a,b,M6,17,0xa8304613)
# s' i4 e# I; B/ T) w" g) f FF(b,c,d,a,M7,22,0xfd469501)
3 p$ ]$ z, V5 A6 i FF(a,b,c,d,M8,7,0x698098d8)
% c3 M* p4 j, W- q FF(d,a,b,c,M9,12,0x8b44f7af)
7 \: E9 N4 r3 z" `FF(c,d,a,b,M10,17,0xffff5bb1)
- U, E8 x* B% {/ NFF(b,c,d,a,M11,22,0x895cd7be)
. @1 Y7 W! V- rFF(a,b,c,d,M12,7,0x6b901122)
$ E/ h) T" M3 {' y. I' |" \# b FF(d,a,b,c,M13,12,0xfd987193)
P S n# Y6 b' jFF(c,d,a,b,M14,17,0xa679438e)
( \" C/ @- O- ] FF(b,c,d,a,M15,22,0x49b40821)
+ p8 g( N: @+ }* e. q 第二轮
' w) ^7 U8 T2 \. F; @GG(a,b,c,d,M1,5,0xf61e2562)
. t4 D' o! y, C5 p( S' oGG(d,a,b,c,M6,9,0xc040b340)
$ E. ]: X8 R$ Y, eGG(c,d,a,b,M11,14,0x265e5a51)
/ m. A% M2 D6 w* m6 i% S5 C: N5 UGG(b,c,d,a,M0,20,0xe9b6c7aa)
5 R5 L2 J& F \$ vGG(a,b,c,d,M5,5,0xd62f105d)
2 J. Q n: W- \0 h2 DGG(d,a,b,c,M10,9,0x02441453)
) i" ]7 U: _! S* h w GG(c,d,a,b,M15,14,0xd8a1e681)
h) ]& d+ e+ W/ Z GG(b,c,d,a,M4,20,0xe7d3fbc8)
. \- _9 C+ M3 {6 j/ d0 [% YGG(a,b,c,d,M9,5,0x21e1cde6)
, ]9 u9 e$ K% U5 ~1 R GG(d,a,b,c,M14,9,0xc33707d6)
, j- R7 m! A! F+ P GG(c,d,a,b,M3,14,0xf4d50d87)
" [$ t' p. S! J; l4 e7 ZGG(b,c,d,a,M8,20,0x455a14ed)
: s r4 E/ m: ^) ]) [! }9 B+ k3 Z GG(a,b,c,d,M13,5,0xa9e3e905)
4 \0 S* P) r) o* s7 dGG(d,a,b,c,M2,9,0xfcefa3f8)
& H' M$ i1 T/ v& s GG(c,d,a,b,M7,14,0x676f02d9)
( \7 {: m- B2 PGG(b,c,d,a,M12,20,0x8d2a4c8a)
4 C# K& i3 K- o$ N2 J0 B1 ]第三轮
" N# i3 k+ H% n5 Z5 S% YHH(a,b,c,d,M5,4,0xfffa3942)
9 _5 N5 i+ H/ o' J HH(d,a,b,c,M8,11,0x8771f681)
. x* U1 O$ W. h) Z( nHH(c,d,a,b,M11,16,0x6d9d6122)
5 j9 J( |0 k. r% s; i' z HH(b,c,d,a,M14,23,0xfde5380c)
2 }# ~$ R9 q1 w( ^; ?' A$ M! v HH(a,b,c,d,M1,4,0xa4beea44)
4 F2 s! G9 O% b6 E q1 c" n2 q HH(d,a,b,c,M4,11,0x4bdecfa9)
( c! e% W8 J4 Y- v( CHH(c,d,a,b,M7,16,0xf6bb4b60)
( M+ \( V* j3 x7 K! h, ~% L HH(b,c,d,a,M10,23,0xbebfbc70)
& a" ?% c. a! x* G HH(a,b,c,d,M13,4,0x289b7ec6)
, V# G5 F2 a: B" M3 F5 GHH(d,a,b,c,M0,11,0xeaa127fa)
5 Z6 m" `$ h6 @1 L" J0 A6 ^ HH(c,d,a,b,M3,16,0xd4ef3085)
* G+ u$ Y+ @$ B- D9 W; ]5 J4 bHH(b,c,d,a,M6,23,0x04881d05)
; Z; P9 |2 s; O6 KHH(a,b,c,d,M9,4,0xd9d4d039)
1 m* n: S0 G% w& m& y+ ~# eHH(d,a,b,c,M12,11,0xe6db99e5)
) ^& d' |5 y9 P; eHH(c,d,a,b,M15,16,0x1fa27cf8)
2 [3 A) O5 x- @, S HH(b,c,d,a,M2,23,0xc4ac5665)
5 b' P8 w( T: ~$ [( v 第四轮
$ I7 q! [) | T) Q# n1 n/ V' o/ u II(a,b,c,d,M0,6,0xf4292244)
* P" E7 P. L# S& c2 v II(d,a,b,c,M7,10,0x432aff97)
+ R0 T- L" Y1 C1 a II(c,d,a,b,M14,15,0xab9423a7)
/ d, ?- f+ @9 X! }: N l0 |' LII(b,c,d,a,M5,21,0xfc93a039)
4 X3 c% X! _5 A- r4 P+ i8 nII(a,b,c,d,M12,6,0x655b59c3)
9 w8 {' S6 n6 m! XII(d,a,b,c,M3,10,0x8f0ccc92)
2 c, R: i) a/ z0 N7 l. s# P- H II(c,d,a,b,M10,15,0xffeff47d)
4 O$ F) u7 y) M. U# V# H* U II(b,c,d,a,M1,21,0x85845dd1)
! u$ f, m3 X# @9 e; v II(a,b,c,d,M8,6,0x6fa87e4f)
4 i$ Z% w$ @5 v2 D$ g: ~2 f6 Q' W II(d,a,b,c,M15,10,0xfe2ce6e0)
8 ^) r4 n, Q/ Y) ?4 XII(c,d,a,b,M6,15,0xa3014314)
0 h( m9 }9 @% d! G: D* `II(b,c,d,a,M13,21,0x4e0811a1)
* l$ P" L) A2 U& A& w* a) \ II(a,b,c,d,M4,6,0xf7537e82)
' ^0 @6 e% I/ q; U II(d,a,b,c,M11,10,0xbd3af235)
, u. r, `! Q( e4 _, J II(c,d,a,b,M2,15,0x2ad7d2bb)
2 m% L4 o6 a9 E, Y- `II(b,c,d,a,M9,21,0xeb86d391)
% a- s. d6 e7 D# N: S常数ti可以如下选择:
3 G9 ?9 P: `- k, F 在第i步中,ti是4294967296*abs(sin(i))的
不在競爭中變坏,就在沉默中變態

安防偶像

Rank: 7Rank: 7Rank: 7

积分
1923
QQ
发表于 2004-11-26 20:51:44 | 显示全部楼层

md5加密算法

咱们论坛用户密码就是这样加密的~~
现在研究高清IPC,欢迎探讨QQ
回复

使用道具 举报

安防中学生

Rank: 2

积分
147
 楼主| 发表于 2004-11-26 20:57:37 | 显示全部楼层

md5加密算法

一不小心给泄密了.不好意思
不在競爭中變坏,就在沉默中變態
回复

使用道具 举报

安防偶像

Rank: 7Rank: 7Rank: 7

积分
1923
QQ
发表于 2004-11-26 21:31:20 | 显示全部楼层

md5加密算法

嘿嘿,只要你能解密 那就NB了
现在研究高清IPC,欢迎探讨QQ
回复

使用道具 举报

安防中学生

Rank: 2

积分
147
 楼主| 发表于 2004-11-26 21:57:19 | 显示全部楼层

md5加密算法

嘿嘿,那你告诉我数据库文件名和放哪里.一会儿我用你名字登陆好不好
不在競爭中變坏,就在沉默中變態
回复

使用道具 举报

安防中学生

Rank: 2

积分
147
 楼主| 发表于 2004-12-1 18:02:00 | 显示全部楼层

md5加密算法

任何的加密算法都是遵循一个规律。如果你知道算法你就能破解出来。以前网上曾经有类似的软件将密文转换成名文
不在競爭中變坏,就在沉默中變態
回复

使用道具 举报

安防中学生

Rank: 2

积分
147
 楼主| 发表于 2004-12-1 20:17:58 | 显示全部楼层

md5加密算法

http://www.luntan.com.cn/soft/3057388612528317.htm这个软件就可以破解md5的加密程序。而且是asp的
不在競爭中變坏,就在沉默中變態
回复

使用道具 举报

安防中学生

Rank: 2

积分
147
 楼主| 发表于 2004-12-1 20:23:21 | 显示全部楼层

md5加密算法

8楼的可以先参照md5加密算法的源程序。如果能看懂,那么你就能破解md5的密钥
不在競爭中變坏,就在沉默中變態
回复

使用道具 举报

安防偶像

Rank: 7Rank: 7Rank: 7

积分
1671
发表于 2004-12-1 20:27:49 | 显示全部楼层

md5加密算法

笑话~~~~~没有破不了的密码!有规律的!破不了,怎么译码?只是复杂度的问题 那个著名的数据加密公司的网站不也被黑掉过~~~~~:)就不点名了,否则很没有面子的~~~~他的股市当天就跌得一塌糊涂~~~~~~~~
大胆假设,小心求证~~~~求证后引用!过激言语伤害到您,对不起!属无意,是小脑支配电脑的结果,大脑没有控制小脑~~~~~
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

安豆网|Archiver|手机版|中国安防论坛 ( 粤ICP备09063021号 )

GMT+8, 2025-11-3 15:08 , Processed in 0.073286 second(s), 19 queries .

Powered by Discuz! X3.4 Licensed

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表