- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
加密解密、信息摘要算法收集.txt30生命的美丽,永远展现在她的进取之中;就像大树的美丽,是展现在它负势向上高耸入云的蓬勃生机中;像雄鹰的美丽,是展现在它搏风击雨如苍天之魂的翱翔中;像江河的美丽,是展现在它波涛汹涌一泻千里的奔流中。加密解密、信息摘要算法收集
作者:未知 文章来源:csdn 点击数:1898 更新时间:2004-9-7
MD5算法研究
综述 md5的全称是message-digest algorithm 5(信息-摘要算法),在90年代初由mit la
boratory for computer science和rsa data security inc的ronald l. rivest开发出来
,经md2、md3和md4发展而来。它的作用是让大容量信息在用数字签名软件签署私人密匙前
被压缩成一种保密的格式(就是把一个任意长度的字节串变换成一定长的大整数)。不
管是md2、md4还是md5,它们都需要获得一个随机长度的信息并产生一个128位的信息摘要
。虽然这些算法的结构或多或少有些相似,但md2的设计与md4和md5完全不同,那是因为m
d2是为8位机器做过设计优化的,而md4和md5却是面向32位的电脑。这三个算法的描述和c
语言源代码在internet rfcs 1321中有详细的描述(/rfc/rfc1321.
txt),这是一份最权威的文档,由ronald l. rivest在1992年8月向ieft提交。 rivest在1989年开发出md2算法。在这个算法中,首先对信息进行数据补位,使信息的
字节长度是16的倍数。然后,以一个16位的检验和追加到信息末尾。并且根据这个新产生
的信息计算出散列值。后来,rogier和chauvaud发现如果忽略了检验和将产生md2冲突。m
d2算法的加密后结果是唯一的--既没有重复。 为了加强算法的安全性,rivest在1990年又开发出md4算法。md4算法同样需要填补信
息以确保信息的字节长度加上448后能被512整除(信息字节长度mod 512 448)。然后,
一个以64位二进制表示的信息的最初长度被添加进来。信息被处理成512位damg?rd/merkl
e迭代结构的区块,而且每个区块要通过三个不同步骤的处理。den boer和bosselaers以及
其他人很快的发现了攻击md4版本中第一步和第三步的漏洞。dobbertin向大家演示了如何
利用一部普通的个人电脑在几分钟内找到md4完整版本中的冲突(这个冲突实际上是一种漏
洞,它将导致对不同的内容进行加密却可能得到相同的加密后结果)。毫无疑问,md4就此
被淘汰掉了。 尽管md4算法在安全上有个这么大的漏洞,但它对在其后才被开发出来的好几种信息安
全加密算法的出现却有着不可忽视的引导作用。除了md5以外,其中比较有名的还有sha-1
、ripe-md以及haval等。 一年以后,即1991年,rivest开发出技术上更为趋近成熟的md5算法。它在md4的基础
上增加了安全-带子(safety-belts)的概念。虽然md5比md4稍微慢一些,但却更为安全
。这个算法很明显的由四个和md4设计有少许不同的步骤组成。在md5算法中,信息-摘要的
大小和填充的必要条件与md4完全相同。den boer和bosselaers曾发现md5算法中的假冲突
(pseudo-collisions),但除此之外就没有其他被发现的加密后结果了。 van oorschot和wiener曾经考虑过一个在散列中暴力搜寻冲突的函数(brute-force
hash function),而且他们猜测一个被设计专门用来搜索md5冲突的机器(这台机器在19
94年的制造成本大约是一百万美元)可以平均每24天就找到一个冲突。但单从1991年到20
01年这10年间,竟没有出现替代md5算法的md6或被叫做其他什么名字的新算法这一点,我
们就可以看出这个瑕疵并没有太多的影响md5的安全性。上面所有这些都不足以成为md5的
在实际应用中的问题。并且,由于md5算法的使用不需要支付任何版权费用的,所以在一般
的情况下(非绝密应用领域。但即便是应用在绝密领域内,md5也不失为一种非常优秀的中
间技术),md5怎么都应该算得上是非常安全的了。 算法的应用 md5的典型应用是对一段信息(message)产生信息摘要(message-digest),以防止
被篡改。比如,在unix下有很多软件在下载的时候都有一个文件名相同,文件扩展名为.m
d5的文件,在这个文件中通常只有一行文本,大致结构如: md5 tanajiya.tar.gz 0ca175b9c0f726a831d895e座机电话号码1 这就是tanajiya.tar.gz
文档评论(0)