计算机科学

首页 > 计算机科学

MD5

2018-08-28 09:47:57     所属分类:校验和算法
MD5
概述
设计者 罗纳德·李维斯特
首次发布 1992年4月
系列 MD, MD2, MD3, MD4, MD5
细节
编码长度 128位
结构 Merkle–Damgård construction

MD5消息摘要算法英语:MD5 Message-Digest Algorithm),一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致。MD5由美国密码学家罗纳德·李维斯特(Ronald Linn Rivest)设计,于1992年公开,用以取代MD4算法。这套算法的程序在 RFC 1321 中被加以规范。

将数据(如一段文字)运算变为另一固定长度值,是散列算法的基础原理。

1996年后被证实存在弱点,可以被加以破解,对于需要高度安全性的数据,专家一般建议改用其他算法,如SHA-2。2004年,证实MD5算法无法防止碰撞(collision),因此不适用于安全性认证,如SSL公开密钥认证或是数字签名等用途。

目录

  • 1 历史与密码学
  • 2 应用
  • 3 算法
  • 4 伪代码
  • 5 MD5散列
  • 6 缺陷
  • 7 参见
  • 8 参考文献
  • 9 外部链接
    • 9.1 碰撞
    • 9.2 工具

历史与密码学

1992年8月,罗纳德·李维斯特向互联网工程任务组(IETF)提交了一份重要文件,描述了这种算法的原理。由于这种算法的公开性和安全性,在90年代被广泛使用在各种程序语言中,用以确保资料传递无误等。[1]

MD5由MD4、MD3、MD2改进而来,主要增强算法复杂度和不可逆性。

目前,MD5算法因其普遍、稳定、快速的特点,仍广泛应用于普通数据的错误检查领域。例如在一些BitTorrent下载中,软件将通过计算MD5检验下载到的文件片段的完整性。

应用

MD5已经广泛使用在为文件传输提供一定的可靠性方面。例如,服务器预先提供一个MD5校验和,用户下载完文件以后,用MD5算法计算下载文件的MD5校验和,然后通过检查这两个校验和是否一致,就能判断下载的文件是否出错。

MD5亦有应用于部分网上赌场以保证赌博的公平性,原理是系统先在玩家下注前已生成该局的结果,将该结果的字符串配合一组随机字符串利用MD5 加密,将该加密字符串于玩家下注前便显示给玩家,再在结果开出后将未加密的字符串显示给玩家,玩家便可利用MD5工具加密验证该字符串是否吻合。

例子: 在玩家下注骰宝前,赌场便先决定该局结果,假设生成的随机结果为4、5、 6大,赌场便会先利用MD5 加密“4, 5, 6”此字符串并于玩家下注前告诉玩家;由于赌场是无法预计玩家会下什么注,所以便能确保赌场不能作弊;当玩家下注完毕后,赌场便告诉玩家该原始字符串,即“4, 5, 6”,玩家便可利用MD5工具加密该字符串是否与下注前的加密字符串吻合。

该字符串一般会加上一组随机字符串(Random string),以防止玩家利用碰撞(Collision)解密字符串,但如使用超级计算机利用碰撞亦有可能从加上随机字符串的加密字符串中获取游戏结果。随机字符串的长度与碰撞的次数成正比关系,一般网上赌场使用的随机字符串是长于20字,有些网上赌场的随机字符串更长达500字,以增加解密难度。

算法

Figure 1. 一个MD5运算— 由类似的64次循环构成,分成4组16次。F 一个非线性函数;一个函数运算一次。Mi 表示一个 32-bits 的输入数据,Ki 表示一个 32-bits 常数,用来完成每次不同的计算。

MD5是输入不定长度信息,输出固定长度128-bits的算法。经过程序流程,生成四个32位数据,最后联合起来成为一个128-bits散列。基本方式为,求余、取余、调整长度、与链接变量进行循环运算。得出结果。

XOR, AND, OR , NOT 的符号。

伪代码

//Note: All variables are unsigned 32 bits and wrap modulo 2^32 when calculating
var int64 r, k

//r specifies the per-round shift amounts
r 0..15= {7, 12, 17, 22,  7, 12, 17, 22,  7, 12, 17, 22,  7, 12, 17, 22} 
r16..31= {5,  9, 14, 20,  5,  9, 14, 20,  5,  9, 14, 20,  5,  9, 14, 20}
r32..47= {4, 11, 16, 23,  4, 11, 16, 23,  4, 11, 16, 23,  4, 11, 16, 23}
r48..63= {6, 10, 15, 21,  6, 10, 15, 21,  6, 10, 15, 21,  6, 10, 15, 21}

//Use binary integer part of the sines of integers as constants:
for i from 0 to 63
    ki := floor(abs(sin(i + 1)) × 2^32)

//Initialize variables:
var int h0 := 0x67452301
var int h1 := 0xEFCDAB89
var int h2 := 0x98BADCFE
var int h3 := 0x10325476

//Pre-processing:
append "1" bit to message
append "0" bits until message length in bits  448 (mod 512)
append bit length of message as 64-bit little-endian integer to message

//Process the message in successive 512-bit chunks:
for each 512-bit chunk of message
    break chunk into sixteen 32-bit little-endian words wi, 0  i  15

    //Initialize hash value for this chunk:
    var int a := h0
    var int b := h1
    var int c := h2
    var int d := h3

    //Main loop:
    for i from 0 to 63
        if 0  i  15 then
            f := (b and c) or ((not b) and d)
            g := i
        else if 16  i  31
            f := (d and b) or ((not d) and c)
            g := (5×i + 1) mod 16
        else if 32  i  47
            f := b xor c xor d
            g := (3×i + 5) mod 16
        else if 48  i  63
            f := c xor (b or (not d))
            g := (7×i) mod 16
 
        temp := d
        d := c
        c := b
        b := leftrotate((a + f + ki + wg),ri) + b
        a := temp
    Next i
    //Add this chunk's hash to result so far:
    h0 := h0 + a
    h1 := h1 + b 
    h2 := h2 + c
    h3 := h3 + d
End ForEach
var int digest := h0 append h1 append h2 append h3 //(expressed as little-endian)

MD5散列

一般128位的MD5散列被表示为32位十六进制数字。以下是一个43位长的仅ASCII字母列的MD5散列:

MD5("The quick brown fox jumps over the lazy dog")
= 9e107d9d372bb6826bd81d3542a419d6

即使在原文中作一个小变化(比如用c取代d)其散列也会发生巨大的变化:

MD5("The quick brown fox jumps over the lazy cog")
= 1055d3e698d289f2af8663725127bd4b

空文的散列为:

MD5("")
= d41d8cd98f00b204e9800998ecf8427e

缺陷

2009年,科学院的谢涛和冯登国仅用了220.96的碰撞算法复杂度,破解了MD5的碰撞抵抗,该攻击在普通计算机上运行只需要数秒钟[2]

参见

  • MD2
  • MD4
  • SHA
  • AES

参考文献

  1. ^ 梁斌. 第3章“搜索引擎的下载系统”第4节“网页抓取原理”. 走进搜索引擎. 孙学瑛 (责任) 第1版. 电子工业出版社. 2007年10月: 51. ISBN 978-7-121-04922-4 (中文(大陆)‎). 
  2. ^ Tao Xie and Dengguo Feng. How To Find Weak Input Differences For MD5 Collision Attacks (PDF). 30 May 2009. 
  • Berson, Thomas A. Differential Cryptanalysis Mod 232 with Applications to MD5. EUROCRYPT: 71–80. 1992. ISBN 978-3-540-56413-3. 
  • Bert den Boer; Antoon Bosselaers. Collisions for the Compression Function of MD5. 1993: 293–304. ISBN 978-3-540-57600-6. 
  • Hans Dobbertin, Cryptanalysis of MD5 compress. Announcement on Internet, May 1996 1.
  • Dobbertin, Hans. The Status of MD5 After a Recent Attack. CryptoBytes. 1996, 2 (2). (原始内容存档于2006-08-13). 
  • Cong, Zijie. 提高哈希安全性的一些错误做法. Clifton Labratory. 2009. [失效链接]

外部链接

  • RFC 1321 The MD5 Message-Digest Algorithm
  • Annotated bibliography of MD5 cryptanalysis
  • Hash Collision Q&A
  • MD5 Lookup - reverses some MD5 hashes
  • MD5 Unofficial homepage contains links to implementations in various programming languages.

碰撞

  • Two colliding executable files
  • MD5 Collision, Visualised
  • Exploiting MD5 collisions, in C#
  • Fast MD5 Collision Generator
  • Hash Collisions within a Minute

工具

  • MD5 加密 - 在线MD5散列发生器
  • MD5 在线计算器 - 使用 JavaScript 技术制作的 MD5 安全计算器,含Android, Chrome 版本。
  • MD5 的VC++实现代码 CSDN 下载频道:MD5 的VC++实现代码
  • www.cmd5.com - 应用MD5散列数据库查询
  • www.md5.com.cn - MD5反向查询破解
  • MD5 Crack online - Passwords Recovery by MD5 Rainbow Tables
  • md5.rednoize.com- MD5转换
  • us.md5.crysm.net - MD5 Reverse lookup
  • md5.mmkey.com - MD5搜集,相关程序源码
  • xmd5.org - MD5转换
  • MD5 Hash Example/Generator
  • MD5 Checksums for Linux and BSD Distributions
  • winMd5Sum - MD5值计算

上一篇:校验和
相关推荐