生活随笔
收集整理的這篇文章主要介紹了
常用算法 之一 详解 MD5 实现(基于算法的官方原文档)及源码详细注释
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
寫在前面
??在之前的工作中,用到了CRC16、MD5 和 SHA1 算法,主要用來校驗下發的文件。網上關于這些算法的文章鋪天蓋地,以下內容僅僅是自己在學習時候的一個記錄,一些套話來自于互聯網。下面先來看看 MD5。
?? 以下算法分析基于 RFC 1321。
Request For Comments (RFC),所有關于Internet 的正式標準都是以RFC(Request for Comment )文檔出版。需要注意的是,還有大量的RFC文檔都不是正式的標準,出版目的都是為了提供信息。由互聯網協會(Internet Society,簡稱ISOC)贊助發行,會交到互聯網工程工作小組(IETF)和互聯網結構委員會(IAB)。文檔可由網站 https://www.ietf.org/ 下載。
什么是 MD5
??全稱是 MD5 消息摘要算法(The MD5 Message-Digest Algorithm),對輸入任意長度的消息進行處理,最終產生一個128位的消息摘要(散列值(hash value))。不同的輸入得到的不同的結果(唯一性)。MD5 由美國密碼學家羅納德·李維斯特(Ronald Linn Rivest)設計,于1992年公開,用以取代 MD4 算法。這套算法的程序在 RFC 1321 中被加以規范(具體見附件)。
MD5 是 MD4 的升級版,MD4 是麻省理工學院教授 Ronald Rivest 于1990年設計的一種信息摘要算法,目前用的也不是很多。再之前還有個 MD2,好像是 1989年發布的,目前基本已被淘汰。散列(Hash): 把任意長度的輸入(又叫做預映射, pre-image),通過散列算法,變換成固定長度的輸出,該輸出就是散列值。雜湊沖撞/散列沖撞: 發現兩段原文對應同一個MD5,則稱為一次雜湊散列碰撞。
與 MD4 區別
根據規范文檔,主要有以下幾點:
增加了第四輪每一步均有唯一的加法常數為減弱第二輪中函數G的對稱性從 (X&Y)|(X&Z)|(Y&Z) 變為 (X&Z)|(Y&(~Z))第一步加上了上一步的結果,這將引起更快的雪崩效應改變了第二輪和第三輪中訪問消息子分組的次序,使其更不相似近似優化了每一輪中的循環左移位移量以實現更快的雪崩效應,各輪的位移量互不相同
安全性
??1996年后被證實存在弱點,可以被加以破解。2004年,證實 MD5 算法無法防止碰撞(collision)。2004年的國際密碼討論年會(CRYPTO)尾聲,王小云及其研究同事展示了 MD5、SHA-0 及其他相關散列函數的散列沖撞。
實現原理
??MD5 以 512 位分組來處理輸入的信息,且每一分組又被劃分為16個32位子分組,經過了一系列的處理后,算法的輸出由四個32位分組組成,將這四個32位分組級聯后將生成一個128位散列值。基本就是下面這張圖(該圖在許多大學的課本上就可以看到,具體忘了出處,就重新畫了一下)
根據算法文檔的描述,總共可以分為五步:
- 第一步:附加填充位: 如果輸入信息的長度(bit)對512求余的結果不等于448,就需要填充使得對512求余的結果等于448。這里主要是為了保證計算的最后一定為512bits。具體看參見后文源碼的函數:void MD5Final(MD5_CTX *context, unsigned char digest[16])
??填充方法: 在消息后面進行填充,填充第一位為1,其余為0。具體見下面源碼的數組unsigned char PADDING[] - 第二步:附加長度: 用64位來存儲填充前信息長度。這64位加在第一步結果的后面。將總的比特位位數附加到最后一包的最后,進行轉換。448 + 64 = 512
- 第三步:初始化 MD 緩沖區: 四個字(每個字32位)初始值(A,B,C,D)用于計算消息摘要。依次為:A = 0x67452301,B = 0xEFCDAB89,C = 0x98BADCFE,D = 0x10325476
- 第四步:處理輸入的數據: 這一步較為復雜,總共分兩層循環:第一層為消息長度分的512bits的總包數(注意第一步的填充)下面的源碼中,函數void MD5Update(MD5_CTX *context, unsigned char *input, unsigned int inputlen)就是處理這層循環的,第二層循環為 16個32位子分組,以下面四個分組計算,共64次循環。下面的源碼中,函數static void MD5Transform(unsigned int state[4], unsigned char block[64])就是處理這層循環的。
- 規范定義了四個輔助函數,每個函數將三個32位字作為輸入,并產生一個32位字作為輸出。(& 表示與操作、| 表示或操作、~ 表示非操作、^ 表示異或操作)。64次子循環中,F、G、H、I 交替使用,第一個16次使用 F,第二個16次使用 G,第三個16次使用 H,第四個16次使用 I。
#define F(x, y, z) ((x & y) | (~x & z))#define G(x, y, z) ((x & z) | (y & ~z))#define H(x, y, z) (x ^ y ^ z)#define I(x, y, z) (y ^ (x | ~z))
- 設 Mj 表示消息的第 j 個子分組(從0到15)。把原文的每512位再分成16等份,命名為M0 ~ M15,每一等份長度32。在64次子循環中,每16次循環,都會交替用到M1 ~ M16之一
FF(a,b,c,d,Mj,s,ti) 表示 a=b+((a+F(b,c,d)+Mj+ti)<<<s)GG(a,b,c,d,Mj,s,ti) 表示 a=b+((a+G(b,c,d)+Mj+ti)<<<s)HH(a,b,c,d,Mj,s,ti) 表示 a=b+((a+H(b,c,d)+Mj+ti)<<<s)II(a,b,c,d,Mj,s,ti) 表示 a=b+((a+I(b,c,d)+Mj+ti)<<<s)
- 四輪運算,算法規定必須是四輪。具體見下面源碼的函數 static void MD5Transform(unsigned int state[4], unsigned char block[64])
??舉個例子,假設輸入的消息長度為N,那么第一層循環次數為 N / 512 (還需要考慮填充),第二層循環次數為512 / 32 *4 = 64。具體來看看下圖(來自于維基百科的MD5介紹)。
??這張圖所表達的就是 單次子循環 的流程。圖中的綠色F,代表以上四個輔助函數中的 F;紅色的田字代表相加;Mi表示分為32位后的第 i 包數據;Ki是一個算法規定的常量,在64次子循環中,每一次用到的常量都是不同的;黃色的<<<S表示左移S位,S的值也是算法規定的常量。
新A = 原d
新B = b+((a+F(b,c,d)+Mj+Ki)<<<s)
新C = 原b
新D = 原c
- 第五步:輸出: 作為輸出產生的消息摘要是A,B,C,D。也就是說,我們從A的低位字節開始,以D的高位字節結束。
源碼
??在RFC 1321文檔中,作者不進給出了算法的具體描述以及與 MD4 的區別,還給出了一套實現好的 C 代碼,下文說明就是基于該代碼的。代碼稍微簡化了一下,因此與原文中的代碼可能稍有不同。
??仔細閱讀以下源碼會發現,源碼的實現并不是嚴格按照上面說的順序實現的。以下源碼有非常詳細的注釋,具體參看注釋即可,不在做過多說明。
#ifndef MD5_H
#define MD5_H
typedef struct
{unsigned int count
[2]; unsigned int state
[4];unsigned char buffer
[64];
} MD5_CTX
;void MD5Init(MD5_CTX
*context
);
void MD5Update(MD5_CTX
*context
, unsigned char *input
, unsigned int inputlen
);
void MD5Final(MD5_CTX
*context
, unsigned char digest
[16]);
#endif
#include <string.h>
#include "MD5.h"
#define S11 7
#define S12 12
#define S13 17
#define S14 22
#define S21 5
#define S22 9
#define S23 14
#define S24 20
#define S31 4
#define S32 11
#define S33 16
#define S34 23
#define S41 6
#define S42 10
#define S43 15
#define S44 21
#define F(x, y, z) ((x & y) | (~x & z))
#define G(x, y, z) ((x & z) | (y & ~z))
#define H(x, y, z) (x ^ y ^ z)
#define I(x, y, z) (y ^ (x | ~z))
#define ROTATE_LEFT(x, n) ((x << n) | (x >> (32 - n)))
#define FF(a, b, c, d, x, s, ac) \
{ \a += F(b, c, d) + x + ac; \a = ROTATE_LEFT(a, s); \a += b; \
}
#define GG(a, b, c, d, x, s, ac) \
{ \a += G(b, c, d) + x + ac; \a = ROTATE_LEFT(a, s); \a += b; \
}
#define HH(a, b, c, d, x, s, ac) \
{ \a += H(b, c, d) + x + ac; \a = ROTATE_LEFT(a, s); \a += b; \
}
#define II(a, b, c, d, x, s, ac) \
{ \a += I(b, c, d) + x + ac; \a = ROTATE_LEFT(a, s); \a += b; \
}
unsigned char PADDING
[] = {0x80, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0,0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0,0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0,0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0};static void MD5Transform(unsigned int state
[4], unsigned char block
[64]);
static void MD5Encode(unsigned char *output
, unsigned int *input
, unsigned int len
);
static void MD5Decode(unsigned int *output
, unsigned char *input
, unsigned int len
);
void MD5Init(MD5_CTX
*context
)
{context
->count
[0] = 0;context
->count
[1] = 0;context
->state
[0] = 0x67452301;context
->state
[1] = 0xEFCDAB89;context
->state
[2] = 0x98BADCFE;context
->state
[3] = 0x10325476;
}
void MD5Update(MD5_CTX
*context
, unsigned char *input
, unsigned int inputlen
)
{unsigned int i
= 0, index
= 0, partlen
= 0;index
= (context
->count
[0] >> 3) & 0x3F; partlen
= 64 - index
; context
->count
[0] += inputlen
<< 3;if (context
->count
[0] < (inputlen
<< 3)){context
->count
[1]++;}context
->count
[1] += inputlen
>> 29;if (inputlen
>= partlen
){memcpy(&context
->buffer
[index
], input
, partlen
);MD5Transform(context
->state
, context
->buffer
);for (i
= partlen
; i
+ 64 <= inputlen
; i
+= 64){MD5Transform(context
->state
, &input
[i
]);}index
= 0;}else{i
= 0;}memcpy(&context
->buffer
[index
], &input
[i
], inputlen
- i
);
}
void MD5Final(MD5_CTX
*context
, unsigned char digest
[16])
{unsigned int index
= 0, padlen
= 0;unsigned char bits
[8]; index
= (context
->count
[0] >> 3) & 0x3F;padlen
= (index
< 56) ? (56 - index
) : (120 - index
);MD5Encode(bits
, context
->count
, 8);MD5Update(context
, PADDING
, padlen
);MD5Update(context
, bits
, 8);MD5Encode(digest
, context
->state
, 16);
}
static void MD5Encode(unsigned char *output
, unsigned int *input
, unsigned int len
)
{unsigned int i
= 0, j
= 0;while (j
< len
){output
[j
] = input
[i
] & 0xFF;output
[j
+ 1] = (input
[i
] >> 8) & 0xFF;output
[j
+ 2] = (input
[i
] >> 16) & 0xFF;output
[j
+ 3] = (input
[i
] >> 24) & 0xFF;i
++;j
+= 4;}
}
static void MD5Decode(unsigned int *output
, unsigned char *input
, unsigned int len
)
{unsigned int i
= 0, j
= 0;while (j
< len
){output
[i
] = (input
[j
]) |(input
[j
+ 1] << 8) |(input
[j
+ 2] << 16) |(input
[j
+ 3] << 24);i
++;j
+= 4;}
}
static void MD5Transform(unsigned int state
[4], unsigned char block
[64])
{unsigned int a
= state
[0];unsigned int b
= state
[1];unsigned int c
= state
[2];unsigned int d
= state
[3];unsigned int x
[64];MD5Decode(x
, block
, 64);FF(a
, b
, c
, d
, x
[0], S11
, 0xd76aa478); FF(d
, a
, b
, c
, x
[1], S12
, 0xe8c7b756); FF(c
, d
, a
, b
, x
[2], S13
, 0x242070db); FF(b
, c
, d
, a
, x
[3], S14
, 0xc1bdceee); FF(a
, b
, c
, d
, x
[4], S11
, 0xf57c0faf); FF(d
, a
, b
, c
, x
[5], S12
, 0x4787c62a); FF(c
, d
, a
, b
, x
[6], S13
, 0xa8304613); FF(b
, c
, d
, a
, x
[7], S14
, 0xfd469501); FF(a
, b
, c
, d
, x
[8], S11
, 0x698098d8); FF(d
, a
, b
, c
, x
[9], S12
, 0x8b44f7af); FF(c
, d
, a
, b
, x
[10], S13
, 0xffff5bb1); FF(b
, c
, d
, a
, x
[11], S14
, 0x895cd7be); FF(a
, b
, c
, d
, x
[12], S11
, 0x6b901122); FF(d
, a
, b
, c
, x
[13], S12
, 0xfd987193); FF(c
, d
, a
, b
, x
[14], S13
, 0xa679438e); FF(b
, c
, d
, a
, x
[15], S14
, 0x49b40821); GG(a
, b
, c
, d
, x
[1], S21
, 0xf61e2562); GG(d
, a
, b
, c
, x
[6], S22
, 0xc040b340); GG(c
, d
, a
, b
, x
[11], S23
, 0x265e5a51); GG(b
, c
, d
, a
, x
[0], S24
, 0xe9b6c7aa); GG(a
, b
, c
, d
, x
[5], S21
, 0xd62f105d); GG(d
, a
, b
, c
, x
[10], S22
, 0x2441453); GG(c
, d
, a
, b
, x
[15], S23
, 0xd8a1e681); GG(b
, c
, d
, a
, x
[4], S24
, 0xe7d3fbc8); GG(a
, b
, c
, d
, x
[9], S21
, 0x21e1cde6); GG(d
, a
, b
, c
, x
[14], S22
, 0xc33707d6); GG(c
, d
, a
, b
, x
[3], S23
, 0xf4d50d87); GG(b
, c
, d
, a
, x
[8], S24
, 0x455a14ed); GG(a
, b
, c
, d
, x
[13], S21
, 0xa9e3e905); GG(d
, a
, b
, c
, x
[2], S22
, 0xfcefa3f8); GG(c
, d
, a
, b
, x
[7], S23
, 0x676f02d9); GG(b
, c
, d
, a
, x
[12], S24
, 0x8d2a4c8a); HH(a
, b
, c
, d
, x
[5], S31
, 0xfffa3942); HH(d
, a
, b
, c
, x
[8], S32
, 0x8771f681); HH(c
, d
, a
, b
, x
[11], S33
, 0x6d9d6122); HH(b
, c
, d
, a
, x
[14], S34
, 0xfde5380c); HH(a
, b
, c
, d
, x
[1], S31
, 0xa4beea44); HH(d
, a
, b
, c
, x
[4], S32
, 0x4bdecfa9); HH(c
, d
, a
, b
, x
[7], S33
, 0xf6bb4b60); HH(b
, c
, d
, a
, x
[10], S34
, 0xbebfbc70); HH(a
, b
, c
, d
, x
[13], S31
, 0x289b7ec6); HH(d
, a
, b
, c
, x
[0], S32
, 0xeaa127fa); HH(c
, d
, a
, b
, x
[3], S33
, 0xd4ef3085); HH(b
, c
, d
, a
, x
[6], S34
, 0x4881d05); HH(a
, b
, c
, d
, x
[9], S31
, 0xd9d4d039); HH(d
, a
, b
, c
, x
[12], S32
, 0xe6db99e5); HH(c
, d
, a
, b
, x
[15], S33
, 0x1fa27cf8); HH(b
, c
, d
, a
, x
[2], S34
, 0xc4ac5665); II(a
, b
, c
, d
, x
[0], S41
, 0xf4292244); II(d
, a
, b
, c
, x
[7], S42
, 0x432aff97); II(c
, d
, a
, b
, x
[14], S43
, 0xab9423a7); II(b
, c
, d
, a
, x
[5], S44
, 0xfc93a039); II(a
, b
, c
, d
, x
[12], S41
, 0x655b59c3); II(d
, a
, b
, c
, x
[3], S42
, 0x8f0ccc92); II(c
, d
, a
, b
, x
[10], S43
, 0xffeff47d); II(b
, c
, d
, a
, x
[1], S44
, 0x85845dd1); II(a
, b
, c
, d
, x
[8], S41
, 0x6fa87e4f); II(d
, a
, b
, c
, x
[15], S42
, 0xfe2ce6e0); II(c
, d
, a
, b
, x
[6], S43
, 0xa3014314); II(b
, c
, d
, a
, x
[13], S44
, 0x4e0811a1); II(a
, b
, c
, d
, x
[4], S41
, 0xf7537e82); II(d
, a
, b
, c
, x
[11], S42
, 0xbd3af235); II(c
, d
, a
, b
, x
[2], S43
, 0x2ad7d2bb); II(b
, c
, d
, a
, x
[9], S44
, 0xeb86d391); state
[0] += a
;state
[1] += b
;state
[2] += c
;state
[3] += d
;
}
使用方式
??在實際使用時,往往需要多次調用循環計算。因為要計算的內容可能很長,需要分包一次次計算。上面的源碼就是考慮到該種問題而實現的!使用方式如下:
MD5_CTX md5
;unsigned char encrypt
[] = "admin"; unsigned char decrypt
[16];MD5Init(&md5
);MD5Update(&md5
, encrypt
, strlen((char *)encrypt
));MD5Final(&md5
, decrypt
);
最終,在數組decrypt中存放的就是最終計算結果!
附件
MD5 算法 官方文檔 rfc1321
與50位技術專家面對面20年技術見證,附贈技術全景圖
總結
以上是生活随笔為你收集整理的常用算法 之一 详解 MD5 实现(基于算法的官方原文档)及源码详细注释的全部內容,希望文章能夠幫你解決所遇到的問題。
如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。