中国安防论坛

 找回密码
 注册
查看: 8225|回复: 8

md5加密算法

[复制链接]

安防中学生

Rank: 2

积分
147
发表于 2004-11-26 20:06:57 | 显示全部楼层 |阅读模式
[TABLE]
% a; c* z5 m" O1 {
2 z$ ~2 l1 d4 b) [+ S, H; |" v. s
* i) V6 Y+ b, P
, h0 [, R8 P& V# l7 ?
: Z7 t* f) m. R% T
- p0 \" {" h9 L6 `: Z
# g# C, R/ y. ~: Q2 F) b b
( ^+ z$ L; s4 k% x3 Y[TR]
& v5 Q* S% G- v
& l! v) i: k' r) g* j6 q7 v
7 o9 y$ K+ h4 X" s5 \0 b
" C8 Q: n& v; F0 W8 M" o [TD]在一些初始化处理后,MD5以512位分组来处理输入文本,每一分组又划分为16个32位子分组。算法的输出由四个32位分组组成,将它们级联形成一个128位散列值。
, T! `1 [& e- S8 [9 K/ H 首先填充消息使其长度恰好为一个比512位的倍数仅小64位的数。填充方法是附一个1在消息后面,后接所要求的多个0,然后在其后附上64位的消息长度(填充前)。这两步的作用是使消息长度恰好是512位的整数倍(算法的其余部分要求如此),同时确保不同的消息在填充后不相同。
, F0 i j2 ?5 f% i 四个32位变量初始化为:
# O2 I+ Q5 c; V& aA=0x01234567
9 N; ]& v% @. E1 B9 h; u; f B=0x89abcdef
' w" n1 t- n0 A+ P1 k( E2 O$ o C=0xfedcba98
- Z, X4 L4 S: i0 y! P2 r D=0x76543210
1 \( j1 C5 X L 它们称为链接变量(chaining variable)
/ I5 @# w! g4 t( O6 z接着进行算法的主循环,循环的次数是消息中512位消息分组的数目。
5 h4 g- h/ w5 q3 _. O u$ l/ D, |0 ^将上面四个变量复制到别外的变量中:A到a,B到b,C到c,D到d。
9 F& {. c4 z/ A; ~3 v+ A8 l$ |5 P主循环有四轮(MD4只有三轮),每轮很相拟。第一轮进行16次操作。每次操作对a,b,c和d中的其中三个作一次非线性函数运算,然后将所得结果加上第四个变量,文本的一个子分组和一个常数。再将所得结果向右环移一个不定的数,并加上a,b,c或d中之一。最后用该结果取代a,b,c或d中之一。
+ u3 p: s7 a3 N8 W以一下是每次操作中用到的四个非线性函数(每轮一个)。
3 V: ]1 V7 `+ o+ I) OF(X,Y,Z)=(X&Y)|((~X)&Z)
& \ ~, f* }0 f. r4 \) f" I G(X,Y,Z)=(X&Z)|(Y&(~Z))
$ s; N6 ]" ~, P' F H(X,Y,Z)=X^Y^Z
6 ?% Y5 }; C. h; v2 u" YI(X,Y,Z)=Y^(X|(~Z))
8 U+ B" I! ~; L7 G. Y! O; y( @(&是与,|是或,~是非,^是异或)
$ N4 ~& D8 f3 | Y) N 这些函数是这样设计的:如果X、Y和Z的对应位是独立和均匀的,那么结果的每一位也应是独立和均匀的。
. i/ }7 w! z" R2 {/ n' L函数F是按逐位方式操作:如果X,那么Y,否则Z。函数H是逐位奇偶操作符。
: X' t0 t7 ^4 W M, d设Mj表示消息的第j个子分组(从0到15),<< " ^7 j s2 U& J; pFF(a,b,c,d,Mj,s,ti)表示a=b+((a+(F(b,c,d)+Mj+ti)<< ( G7 R( f( i) a0 N/ v! fGG(a,b,c,d,Mj,s,ti)表示a=b+((a+(G(b,c,d)+Mj+ti)<<0 D0 k4 f9 ~/ _, y ~3 | HH(a,b,c,d,Mj,s,ti)表示a=b+((a+(H(b,c,d)+Mj+ti)<< " h2 w1 d' Q# s4 CII(a,b,c,d,Mj,s,ti)表示a=b+((a+(I(b,c,d)+Mj+ti)<< * c. B! h3 U& R9 g3 H- W这四轮(64步)是:
H* b) D9 W3 @$ z 第一轮
$ C' Y3 T' ?6 i9 {+ |/ H- [0 Q FF(a,b,c,d,M0,7,0xd76aa478)
! e4 i& b" ` F: g# f& E+ eFF(d,a,b,c,M1,12,0xe8c7b756)
! F& A- M# y3 ~" P; K FF(c,d,a,b,M2,17,0x242070db)
7 s+ v$ z' x% C, Z' ^& d5 @ FF(b,c,d,a,M3,22,0xc1bdceee)
6 R7 @( Y* d* X7 o8 G FF(a,b,c,d,M4,7,0xf57c0faf)
0 y6 U( v" X' o0 a) z, N( W3 ^1 R0 YFF(d,a,b,c,M5,12,0x4787c62a)
' e) A% G$ h d4 g) } h9 K2 Q4 xFF(c,d,a,b,M6,17,0xa8304613)
4 Y3 ~7 K! N7 b5 N, uFF(b,c,d,a,M7,22,0xfd469501)
! ~6 b1 }3 R1 c& y) c& F FF(a,b,c,d,M8,7,0x698098d8)
& u* g1 y& K% {/ s" k+ h FF(d,a,b,c,M9,12,0x8b44f7af)
0 R& T0 {2 q) A: n' N3 e; q7 _- { B FF(c,d,a,b,M10,17,0xffff5bb1)
% } `" y+ R5 WFF(b,c,d,a,M11,22,0x895cd7be)
' j9 p+ g3 O( h FF(a,b,c,d,M12,7,0x6b901122)
/ ? E5 Z' T- F0 M: hFF(d,a,b,c,M13,12,0xfd987193)
8 z# b* ^, Q: _& Q! h FF(c,d,a,b,M14,17,0xa679438e)
& `! W7 I, I; z3 i% [ FF(b,c,d,a,M15,22,0x49b40821)
/ t+ L* _/ u, V; K5 F第二轮
' L h5 n6 P7 p' J/ xGG(a,b,c,d,M1,5,0xf61e2562)
! z9 f. o9 g t" |, HGG(d,a,b,c,M6,9,0xc040b340)
9 r$ J% |& I9 J6 v% F) z: KGG(c,d,a,b,M11,14,0x265e5a51)
" B4 [/ @8 C/ [+ d# ]GG(b,c,d,a,M0,20,0xe9b6c7aa)
3 D2 j+ B1 `' E+ U* N2 s tGG(a,b,c,d,M5,5,0xd62f105d)
3 E1 \+ R- \" W* S" _2 r' d GG(d,a,b,c,M10,9,0x02441453)
0 w6 x" Z# \9 A7 ~2 I4 W9 q& n1 z- p GG(c,d,a,b,M15,14,0xd8a1e681)
0 x' B/ T6 I# W6 x* F GG(b,c,d,a,M4,20,0xe7d3fbc8)
& K& X' D4 D" O0 U9 C* A4 L% AGG(a,b,c,d,M9,5,0x21e1cde6)
/ b- b. `* l) x" ?+ L& I( r3 P6 ]GG(d,a,b,c,M14,9,0xc33707d6)
( k! h" f0 f \ j# C GG(c,d,a,b,M3,14,0xf4d50d87)
) a4 Q7 T" Z% B0 J GG(b,c,d,a,M8,20,0x455a14ed)
! @" p/ y( ?3 e; p0 C7 T, @1 s- ?GG(a,b,c,d,M13,5,0xa9e3e905)
4 z* o7 d5 a _& g9 k5 T: n GG(d,a,b,c,M2,9,0xfcefa3f8)
5 Q% F8 m x1 A5 n9 d2 IGG(c,d,a,b,M7,14,0x676f02d9)
% r: L! |, I$ B GG(b,c,d,a,M12,20,0x8d2a4c8a)
5 z, H' G$ m/ D$ v( u$ _: m 第三轮
) l) J% J; U3 e, ^, X HH(a,b,c,d,M5,4,0xfffa3942)
7 U T1 g- P2 m7 D HH(d,a,b,c,M8,11,0x8771f681)
0 q. Q5 Q+ Q1 K- y. ]( T e4 D p HH(c,d,a,b,M11,16,0x6d9d6122)
+ v0 a4 U! A. wHH(b,c,d,a,M14,23,0xfde5380c)
, p/ o6 u9 o# c w% W' RHH(a,b,c,d,M1,4,0xa4beea44)
7 _& M, f, D( ? E5 s HH(d,a,b,c,M4,11,0x4bdecfa9)
/ z" j; s) F) f HH(c,d,a,b,M7,16,0xf6bb4b60)
M7 |- `. K+ |( Q HH(b,c,d,a,M10,23,0xbebfbc70)
3 @$ d" I. o: R& LHH(a,b,c,d,M13,4,0x289b7ec6)
: D- K* V8 L: _( IHH(d,a,b,c,M0,11,0xeaa127fa)
" I! U* A) ]8 s. q! Q1 |9 P! [HH(c,d,a,b,M3,16,0xd4ef3085)
' @+ P! @ s- A$ L8 a% [3 `HH(b,c,d,a,M6,23,0x04881d05)
# o3 J( z( m6 G2 n8 R$ H/ W/ n( tHH(a,b,c,d,M9,4,0xd9d4d039)
0 u: j5 x0 q* @7 I8 _0 m- uHH(d,a,b,c,M12,11,0xe6db99e5)
. n) p8 U i) d# U) d HH(c,d,a,b,M15,16,0x1fa27cf8)
1 y0 k9 Z/ M! ~8 J9 U: B4 KHH(b,c,d,a,M2,23,0xc4ac5665)
; N. d S/ Z5 ~0 k! ~3 |第四轮
) ^7 w Z6 D) B) b% q$ p6 U3 j- u II(a,b,c,d,M0,6,0xf4292244)
% d! E8 G5 g0 q$ a II(d,a,b,c,M7,10,0x432aff97)
! J( V4 K* j$ C2 U II(c,d,a,b,M14,15,0xab9423a7)
2 \$ K5 K9 n7 u2 {II(b,c,d,a,M5,21,0xfc93a039)
5 j& B3 L" u! T' F$ |2 g" C4 ~II(a,b,c,d,M12,6,0x655b59c3)
) D' i+ T' Z1 L% F# N: ^% E* J II(d,a,b,c,M3,10,0x8f0ccc92)
4 e; ]0 C% h2 }6 Z0 d% |II(c,d,a,b,M10,15,0xffeff47d)
* g* Q0 Q+ F% Q4 sII(b,c,d,a,M1,21,0x85845dd1)
9 [4 t% H3 S( A3 s1 H# d/ v# ZII(a,b,c,d,M8,6,0x6fa87e4f)
% E: f. M6 v. x1 a( \II(d,a,b,c,M15,10,0xfe2ce6e0)
7 {# ?- y, K$ d$ U; M6 k6 O! rII(c,d,a,b,M6,15,0xa3014314)
& V2 j# z$ w# S2 O1 SII(b,c,d,a,M13,21,0x4e0811a1)
2 c3 n3 L! O0 W6 o, ~: d" iII(a,b,c,d,M4,6,0xf7537e82)
, O0 m; {' k3 ]: f% u II(d,a,b,c,M11,10,0xbd3af235)
1 ^# T1 B* g6 D; nII(c,d,a,b,M2,15,0x2ad7d2bb)
9 J$ G+ A' N7 j J! H1 h II(b,c,d,a,M9,21,0xeb86d391)
' w6 V( X8 `9 J 常数ti可以如下选择:
$ d( ?$ r: P, {4 `& |1 I9 Q; d 在第i步中,ti是4294967296*abs(sin(i))的
不在競爭中變坏,就在沉默中變態

安防偶像

Rank: 7Rank: 7Rank: 7

积分
1923
QQ
发表于 2004-11-26 20:51:44 | 显示全部楼层

md5加密算法

咱们论坛用户密码就是这样加密的~~
现在研究高清IPC,欢迎探讨QQ
回复

使用道具 举报

安防中学生

Rank: 2

积分
147
 楼主| 发表于 2004-11-26 20:57:37 | 显示全部楼层

md5加密算法

一不小心给泄密了.不好意思
不在競爭中變坏,就在沉默中變態
回复

使用道具 举报

安防偶像

Rank: 7Rank: 7Rank: 7

积分
1923
QQ
发表于 2004-11-26 21:31:20 | 显示全部楼层

md5加密算法

嘿嘿,只要你能解密 那就NB了
现在研究高清IPC,欢迎探讨QQ
回复

使用道具 举报

安防中学生

Rank: 2

积分
147
 楼主| 发表于 2004-11-26 21:57:19 | 显示全部楼层

md5加密算法

嘿嘿,那你告诉我数据库文件名和放哪里.一会儿我用你名字登陆好不好
不在競爭中變坏,就在沉默中變態
回复

使用道具 举报

安防中学生

Rank: 2

积分
147
 楼主| 发表于 2004-12-1 18:02:00 | 显示全部楼层

md5加密算法

任何的加密算法都是遵循一个规律。如果你知道算法你就能破解出来。以前网上曾经有类似的软件将密文转换成名文
不在競爭中變坏,就在沉默中變態
回复

使用道具 举报

安防中学生

Rank: 2

积分
147
 楼主| 发表于 2004-12-1 20:17:58 | 显示全部楼层

md5加密算法

http://www.luntan.com.cn/soft/3057388612528317.htm这个软件就可以破解md5的加密程序。而且是asp的
不在競爭中變坏,就在沉默中變態
回复

使用道具 举报

安防中学生

Rank: 2

积分
147
 楼主| 发表于 2004-12-1 20:23:21 | 显示全部楼层

md5加密算法

8楼的可以先参照md5加密算法的源程序。如果能看懂,那么你就能破解md5的密钥
不在競爭中變坏,就在沉默中變態
回复

使用道具 举报

安防偶像

Rank: 7Rank: 7Rank: 7

积分
1671
发表于 2004-12-1 20:27:49 | 显示全部楼层

md5加密算法

笑话~~~~~没有破不了的密码!有规律的!破不了,怎么译码?只是复杂度的问题 那个著名的数据加密公司的网站不也被黑掉过~~~~~:)就不点名了,否则很没有面子的~~~~他的股市当天就跌得一塌糊涂~~~~~~~~
大胆假设,小心求证~~~~求证后引用!过激言语伤害到您,对不起!属无意,是小脑支配电脑的结果,大脑没有控制小脑~~~~~
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

安豆网|Archiver|手机版|中国安防论坛 ( 粤ICP备09063021号 )

GMT+8, 2025-2-19 07:16 , Processed in 0.079669 second(s), 20 queries .

Powered by Discuz! X3.4 Licensed

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表