MD5科普(二):MD5算法详解如何改进MD5算法?

    xiaoxiao2021-12-15  51

    原文链接:https://www.6zou.net/tech/md5_how_to_do.html

    一、MD5算法的实现

    MD5算法简述:

    MD5是输入不定長度信息,输出固定長度128-bits的演算法。

    经过程序流程,生成四个32位数据,最后联合起来成为一个128-bits散列。

    基本方式为,求余、取余、调整长度、与链接变量进行循环运算。

    MD5相对MD4所作的改进:

    1. 增加了第四轮;

    2. 每一步均有唯一的加法常数;

    3. 为减弱第二轮中函数g的对称性从(x&y)|(x&z)|(y&z)变为(x&z)|(y&(~z));

    4. 第一步加上了上一步的结果,这将引起更快的雪崩效应;

    5. 改变了第二轮和第三轮中访问消息子分组的次序,使其更不相似;

    6. 近似优化了每一轮中的循环左移位移量以实现更快的雪崩效应。各轮的位移量互不相同。 MD5算法第一步:位填充

    在MD5算法中,首先需要对信息进行填充,使其位长对512求余的结果等于448。

    因此,信息的位长将被扩展至N*512+448(bits),即N*64+56个字节(bytes),其中N为一个正整数。

    填充的方法如下:

    在信息的后面填充一个1和无数个0,直到满足上面的条件时才停止用0对信息的填充。

    然后,在这个结果后面附加一个以64位二进制表示的填充前信息长度。

    经过这两步的处理,现在的信息的位长=N*512+448+64=(N+1)*512(bits),即长度恰好是512的整数倍。这样做的原因是为满足后面处理中对信息长度的要求。

    MD5算法第二步:循环运算

    MD5中有四个32位被称作链接变量(Chaining Variable)的整数参数,

    他们分别为:

    A=0x67452301

    B=0xefcdab89

    C=0x98badcfe

    D=0x10325476

    当设置好这四个链接变量后,就开始进入算法的四轮循环运算。

    循环的次数是信息中512位信息分组的数目(第一步中提到的N*512的N个组)。

    将上面四个链接变量A、B、C、D分别复制到另外四个变量中:a、b、c、d。

    主循环共有四轮,每轮循环都很相似。第一轮进行16次操作。每次操作对a、b、c、d中的其中三个作一次非线性函数运算,然后将所得结果加上第四个变量,文本的一个子分组和一个常数。

    再将所得结果向左环移一个不定的数,并加上a、b、c或d中之一。最后用该结果取代a、b、c或d中之一。

    以一下是每次操作中用到的四个非线性函数(每轮一个):

    F(X,Y,Z) = (X&Y)|((~X)&Z)

    G(X,Y,Z) = (X&Z)|(Y&(~Z))

    H(X,Y,Z) = X^Y^Z

    I(X,Y,Z) = Y^(X|(~Z))

    (&是与,|是或,~是非,^是异或)

    这四个函数的说明:如果X、Y和Z的对应位是独立和均匀的,那么结果的每一位也应是独立和均匀的。

    函数F是一个逐位运算的函数。即:如果X,那么Y,否则Z。

    函数H是逐位奇偶操作符。

    假设Mn(M0…M15)表示消息的第n个子分组, 常数ti是4294967296*abs(sin(i))的整数部分(i: 1到64,单位:弧度,4294967296: 2的32次方)

    FF(a, b, c, d, Mn, s, ti) 表示 a = b + ((a + F(b, c, d) + Mn + ti) << s)

    GG(a, b, c, d, Mn, s, ti) 表示 a = b + ((a + G(b, c, d) + Mn + ti) << s)

    HH(a, b, c, d, Mn, s, ti) 表示 a = b + ((a + H(b, c, d) + Mn + ti) << s)

    II(a, b, c, d, Mn, s, ti) 表示 a = b + ((a + I(b, c, d) + Mn + ti) << s)

    这四轮(64步)分别是:

    第一轮 FF(a, b, c, d, M0, 7, 0xd76aa478) FF(d, a, b, c, M1, 12, 0xe8c7b756) FF(c, d, a, b, M2, 17, 0x242070db) FF(b, c, d, a, M3, 22, 0xc1bdceee) FF(a, b, c, d, M4, 7, 0xf57c0faf) FF(d, a, b, c, M5, 12, 0x4787c62a) FF(c, d, a, b, M6, 17, 0xa8304613) FF(b, c, d, a, M7, 22, 0xfd469501) FF(a, b, c, d, M8, 7, 0x698098d8) FF(d, a, b, c, M9, 12, 0x8b44f7af) FF(c, d, a, b, M10, 17, 0xffff5bb1) FF(b, c, d, a, M11, 22, 0x895cd7be) FF(a, b, c, d, M12, 7, 0x6b901122) FF(d, a, b, c, M13, 12, 0xfd987193) FF(c, d, a, b, M14, 17, 0xa679438e) FF(b, c, d, a, M15, 22, 0x49b40821) 第二轮 GG(a, b, c, d, M1, 5, 0xf61e2562) GG(d, a, b, c, M6, 9, 0xc040b340) GG(c, d, a, b, M11, 14, 0x265e5a51) GG(b, c, d, a, M0, 20, 0xe9b6c7aa) GG(a, b, c, d, M5, 5, 0xd62f105d) GG(d, a, b, c, M10, 9, 0x02441453) GG(c, d, a, b, M15, 14, 0xd8a1e681) GG(b, c, d, a, M4, 20, 0xe7d3fbc8) GG(a, b, c, d, M9, 5, 0x21e1cde6) GG(d, a, b, c, M14, 9, 0xc33707d6) GG(c, d, a, b, M3, 14, 0xf4d50d87) GG(b, c, d, a, M8, 20, 0x455a14ed) GG(a, b, c, d, M13, 5, 0xa9e3e905) GG(d, a, b, c, M2, 9, 0xfcefa3f8) GG(c, d, a, b, M7, 14, 0x676f02d9) GG(b, c, d, a, M12, 20, 0x8d2a4c8a) 第三轮 HH(a, b, c, d, M5, 4, 0xfffa3942) HH(d, a, b, c, M8, 11, 0x8771f681) HH(c, d, a, b, M11, 16, 0x6d9d6122) HH(b, c, d, a, M14, 23, 0xfde5380c) HH(a, b, c, d, M1, 4, 0xa4beea44) HH(d, a, b, c, M4, 11, 0x4bdecfa9) HH(c, d, a, b, M7, 16, 0xf6bb4b60) HH(b, c, d, a, M10, 23, 0xbebfbc70) HH(a, b, c, d, M13, 4, 0x289b7ec6) HH(d, a, b, c, M0, 11, 0xeaa127fa) HH(c, d, a, b, M3, 16, 0xd4ef3085) HH(b, c, d, a, M6, 23, 0x04881d05) HH(a, b, c, d, M9, 4, 0xd9d4d039) HH(d, a, b, c, M12, 11, 0xe6db99e5) HH(c, d, a, b, M15, 16, 0x1fa27cf8) HH(b, c, d, a, M2, 23, 0xc4ac5665) 第四轮 II(a, b, c, d, M0, 6, 0xf4292244) II(d, a, b, c, M7, 10, 0x432aff97) II(c, d, a, b, M14, 15, 0xab9423a7) II(b, c, d, a, M5, 21, 0xfc93a039) II(a, b, c, d, M12, 6, 0x655b59c3) II(d, a, b, c, M3, 10, 0x8f0ccc92) II(c, d, a, b, M10, 15, 0xffeff47d) II(b, c, d, a, M1, 21, 0x85845dd1) II(a, b, c, d, M8, 6, 0x6fa87e4f) II(d, a, b, c, M15, 10, 0xfe2ce6e0) II(c, d, a, b, M6, 15, 0xa3014314) II(b, c, d, a, M13, 21, 0x4e0811a1) II(a, b, c, d, M4, 6, 0xf7537e82) II(d, a, b, c, M11, 10, 0xbd3af235) II(c, d, a, b, M2, 15, 0x2ad7d2bb) II(b, c, d, a, M9, 21, 0xeb86d391)

    在第i步中,ti是4294967296*abs(sin(i))的整数部分,i的单位是弧度。(4294967296等于2的32次方)

    所有这些完成之后,将A、B、C、D分别加上a、b、c、d。

    然后用下一分组数据继续运行算法,循环结束后生成四个32-bits数据,然后联合起来成为一个128-bits散列。

    二、MD5算法的修改

    MD5中有四个32位被称作链接变量(Chaining Variable)的整数参数,他们分别为:

    A=0x67452301

    B=0xefcdab89

    C=0x98badcfe

    D=0x10325476

    我们可以把这四个16进制的值看做是初始种子,后面进行一系列的异或、求模等的运算,对每个分组运行4*16次。

    那么只要我们修改初始值就会变成另外一种的MD5散列算法。

    用途:假如数据库中MD5散列被获取,用原始MD5算法+字典的爆破方式是查不到该MD5散列的。

    注意:随意修改有可能导致更容易出现不同字符串加密结果相同的情况(即术语所说的碰撞更容易产生),但是用于常规中小网站密码加密足矣。

    转载请注明原文地址: https://ju.6miu.com/read-1000026.html

    最新回复(0)