MD5加密算法

MD5是一种不可逆的加密算法。可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致

md5的特性

  • 压缩性:任意长度的数据,算出的MD5值长度都是固定的。

  • 容易计算:从原数据计算出MD5值很容易。

  • 抗修改性:对原数据进行任何改动,哪怕只修改1个字节,所得到的MD5值都有很大区别。

  • 弱抗碰撞:已知原数据和其MD5值,想找到一个具有相同MD5值的数据(即伪造数据)是非常困难的

md5加密原理

MD5以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位散列值

1、填充

在MD5算法中,首先需要对信息进行填充,使其位长对512求余的结果等于448,并且填充必须进行,即使其位长对512求余的结果等于448。因此,信息的位长(Bits Length)将被扩展至N*512+448,N为一个非负整数

填充的方法如下:

1) 在信息的后面填充一个1和无数个0,直到满足上面的条件时才停止用0对信息的填充。

2) 在这个结果后面附加一个以64位二进制表示的填充前信息长度(单位为Bit),如果二

进制表示的填充前信息长度超过64位,则取低64位。

经过这两步的处理,信息的位长=N512+448+64=(N+1)512,即长度恰好是512的整数倍

2、初始化变量

MD5使用4个32位的变量(A、B、C、D)来存储中间计算结果。这些变量的初值是固定的,并且与MD5算法的设计有关,这四个32位被称作链接变量(Chaining Variable),他们分别为:A=0x01234567,B=0x89abcdef,C=0xfedcba98,D=0x76543210

3、处理消息

将填充后的消息分成512位(64字节)的块,每个块被处理成一个16个32位字的消息子块

4、处理每个消息子块

处理每个消息子块的过程涉及到64个轮函数,每个轮函数会进行一系列的非线性函数、位操作和常数的组合。以下是详细的步骤:

  1. 轮函数: MD5算法中的每个轮函数都是一种特定的非线性函数,它会根据输入的A、B、C、D变量进行运算,最后得到新的A、B、C、D。

    MD5算法中有四个不同的轮函数,它们分别是F、G、H和I。每个轮函数会使用不同的非线性函数。

    • F函数: F(B,C,D)=(B&C)∣(∼B&D)

    • G函数: G(B,C,D)=(B&D)∣(C&∼D)

    • H函数: H(B,C,D)=BCD

    • I函数: I(B,C,D)=C⊕(B∣∼D)

  2. 常数: MD5算法中的每个轮函数都会使用一个特定的常数,这些常数是固定的,与算法的设计有关

  3. 轮次: 每个轮函数会被执行64次,其中前16次使用消息子块中的字,接下来的32次使用特定的非线性函数,最后的16次再次使用消息子块中的字。每轮的运算都会涉及位运算、加法、循环左移等。

  4. 更新变量: 在每个轮次中,轮函数的输出会与当前的A、B、C、D值进行运算,并更新这些变量

4、输出

通过不断迭代执行这些轮函数,处理每个消息子块,最终得到的A、B、C、D值连接在一起,形成128位的MD5散列值

撞库

从技术的角度来说,MD5真的很安全,因为MD5本身是不可逆的,因此没法解密,除了撞库这样的一个方式

通过建立大型数据库,将常用的各种句子密码等加密成为密文,并存储在数据库中;然后拿着密文到数据库网站查询,就有可能查到密码

在大数据时代,庞大的数据中收集了越来越多的原文密文字典,利用反查法(md5的缺点就是相同密码加密的结果是一样的,也就是同一个密码加密后具备唯一性的特征),只要字典中存在弱密码的md5加密串,那么就可以反向查找出对应密码

程序开发人员如何避免反查法,降低被解密的可能性,那么就需要使用盐值加密,加入一个随机盐,这样一定程度上可以防止md5大数据字典法解密用户信息。只要随机盐不泄露,那么被解密的风险就降低了

加盐

在密码学中,为了增加密码的安全性,通常会使用“盐”(salt)来改进哈希算法,包括MD5。盐是一个随机生成的字符串,它被添加到用户密码之前,然后再进行哈希运算。这种做法有助于防止彩虹表攻击(rainbow table attacks)和预先计算的哈希值攻击

以下是使用盐对MD5进行加密的一般流程:

  1. 生成盐: 在用户注册或者密码更新时,为每个用户生成一个随机的盐值。盐值的长度通常是固定的,例如,可以选择使用16字节的随机字符串。

  2. 将盐与密码合并: 将用户输入的密码与生成的盐值进行合并,得到一个新的字符串。

  3. 计算哈希: 对合并后的字符串进行MD5哈希运算。即,计算 MD5(salt + password)

  4. 存储信息: 将得到的哈希值和生成的盐值一同存储在数据库中。这样,即使两个用户使用相同的密码,由于他们具有不同的盐值,最终存储在数据库中的哈希值也会是不同的。

  5. 验证密码: 在用户登录时,获取存储在数据库中的盐值,将输入的密码与盐值合并,然后进行MD5哈希运算。将计算得到的哈希值与数据库中存储的哈希值进行比较。如果相同,则密码验证成功。

使用盐的主要优势在于它增加了对彩虹表攻击的抵抗力,因为攻击者需要为每个可能的盐值生成一个彩虹表。即使密码相同,由于盐值不同,哈希值也会不同,从而增加了破解的难度。

需要注意的是,MD5本身存在一些安全性问题,因此对于更高级的安全需求,推荐使用更安全的哈希算法,如SHA-256等。

posted @ 2023-11-27 14:58  上好佳28  阅读(257)  评论(0)    收藏  举报