MD5 算法流程

2023-10-27

先通过下面的命令对 md5算法有个感性的认识:

$ md5sum /tmp/1.txt 
1dc792fcaf345a07b10248a387cc2718  /tmp/1.txt

$ md5sum // 从键盘输入,ctrl-d 结束输入
hello, world!
910c8bc73110b0cd1bc5d2bcae782511  -

从上面可以看到,一个文件或一段数据的 md5值是一个字符串,这个字符串一共有 32个字符,每个字符都是一个十六进制字符。因此,如果每 8个字符一组的话,可以分为 4组。同时,每 8个字符可以看成一个 4字节整数的十六进制表示。所以,md5值是 44字节整数的十六进制表示。

有了这样的认识,可能大概已经猜到,md5其实是通过某种运算将任意长度的数据转换为 44字节整数。
44字节整数在 md5里面叫作链接变量(或者叫作状态),可以用 A, B, C, D表示,在初始时,这 4个变量的取值是:

A = 0x01234567
B = 0x89abcdef
C = 0xfedcba98
D = 0x76543210

现在先暂停一下,来关注数据长度的问题。 按照要求,md5算法是以 64字节分组为单位来处理输入文本的,因此当数据长度不是 64字节整数倍的时候,需要在数据的末尾进行填充,使其长度为 64字节的整数倍。填充的方法是先在数据的末尾添加一个 bit1,再接若干个 bit0,然后再附加上一个 64 bit的数,这个数的取值是填充前数据的长度。

至此,在经过填充(如果需要填充的话)后,md5算法处理的数据长度一定是 64字节的整数倍。接下来,就进入了算法的主循环,循环的次数是数据中 64字节分组的数目。

在每次循环之前,需要将 A, B, CD4个变量复制到另外的 4个变量中,即:AaBbCcDd,在每次循环中,计算操作是在abcd4个变量上进行的,计算完后还需要将 abcd加回到原来的A上,以便进行下一次循环,由此可见 md5算法是存在较长的数据依赖的,不太好用向量进行优化。

每次循环有 4轮计算,每一轮进行 16次运算,这里的运算比较复杂,后面用宏定义进行表示。

具体来说,每次循环有 64次运算,第一轮包含第 116次运算,使用的宏是 FF(),第二轮包含第 1732次运算,使用的宏是 GG(),第三轮包含第 3348次运算,使用的宏是 HH(),第四轮包含第 4964次运算,使用的宏是 II()

4个宏的定义分别是:
1)FF()

FF(a, b, c, d, Mj, s, ti) 表示 a = b + ((a + F(b, c, d) +Mj + ti) <<< s)

其中

F(X, Y, Z) = (X & Y) | ((~X) & Z)

2)GG()

GG(a, b, c, d, Mj, s, ti) 表示 a = b + ((a + G(b, c, d) +Mj + ti) <<< s)

其中

G(X, Y, Z) = (X & Z) | (Y & (~Z))

3)HH

HH(a, b, c, d, Mj, s, ti) 表示 a = b + ((a + H(b, c, d) +Mj + ti) <<< s)

其中

H(X, Y, Z) = X ^ Y ^ Z

4)II()

II(a, b, c, d, Mj, s, ti) 表示 a = b + ((a + I(b, c, d) +Mj + ti) <<< s)

其中

I(X, Y, Z) = Y ^ (X | (~Z))

上述宏定义中的 abcd之前已提到,这里不再解释,Mj64字节分组中第 j4字节整数( 0<=j<=15),ti是常量,<<<是循环左移, s也是常量。

下面具体罗列出这 64次运算的表达式,其中 x[j]为数据分组的第 j4字节整数:

// 第一轮
  FF (a, b, c, d, x[ 0], 7, 0xd76aa478); /* 1 */
  FF (d, a, b, c, x[ 1], 12, 0xe8c7b756); /* 2 */
  FF (c, d, a, b, x[ 2], 17, 0x242070db); /* 3 */
  FF (b, c, d, a, x[ 3], 22, 0xc1bdceee); /* 4 */
  FF (a, b, c, d, x[ 4], 7, 0xf57c0faf); /* 5 */
  FF (d, a, b, c, x[ 5], 12, 0x4787c62a); /* 6 */
  FF (c, d, a, b, x[ 6], 17, 0xa8304613); /* 7 */
  FF (b, c, d, a, x[ 7], 22, 0xfd469501); /* 8 */
  FF (a, b, c, d, x[ 8], 7, 0x698098d8); /* 9 */
  FF (d, a, b, c, x[ 9], 12, 0x8b44f7af); /* 10 */
  FF (c, d, a, b, x[10], 17, 0xffff5bb1); /* 11 */
  FF (b, c, d, a, x[11], 22, 0x895cd7be); /* 12 */
  FF (a, b, c, d, x[12], 7, 0x6b901122); /* 13 */
  FF (d, a, b, c, x[13], 12, 0xfd987193); /* 14 */
  FF (c, d, a, b, x[14], 17, 0xa679438e); /* 15 */
  FF (b, c, d, a, x[15], 22, 0x49b40821); /* 16 */

// 第二轮
GG (a, b, c, d, x[ 1], 5, 0xf61e2562); /* 17 */
  GG (d, a, b, c, x[ 6], 9, 0xc040b340); /* 18 */
  GG (c, d, a, b, x[11], 14, 0x265e5a51); /* 19 */
  GG (b, c, d, a, x[ 0], 20, 0xe9b6c7aa); /* 20 */
  GG (a, b, c, d, x[ 5], 5, 0xd62f105d); /* 21 */
  GG (d, a, b, c, x[10], 9,  0x2441453); /* 22 */
  GG (c, d, a, b, x[15], 14, 0xd8a1e681); /* 23 */
  GG (b, c, d, a, x[ 4], 20, 0xe7d3fbc8); /* 24 */
  GG (a, b, c, d, x[ 9], 5, 0x21e1cde6); /* 25 */
  GG (d, a, b, c, x[14], 9, 0xc33707d6); /* 26 */
  GG (c, d, a, b, x[ 3], 14, 0xf4d50d87); /* 27 */
  GG (b, c, d, a, x[ 8], 20, 0x455a14ed); /* 28 */
  GG (a, b, c, d, x[13], 5, 0xa9e3e905); /* 29 */
  GG (d, a, b, c, x[ 2], 9, 0xfcefa3f8); /* 30 */
  GG (c, d, a, b, x[ 7], 14, 0x676f02d9); /* 31 */
  GG (b, c, d, a, x[12], 20, 0x8d2a4c8a); /* 32 */

// 第三轮
HH (a, b, c, d, x[ 5], 4, 0xfffa3942); /* 33 */
  HH (d, a, b, c, x[ 8], 11, 0x8771f681); /* 34 */
  HH (c, d, a, b, x[11], 16, 0x6d9d6122); /* 35 */
  HH (b, c, d, a, x[14], 23, 0xfde5380c); /* 36 */
  HH (a, b, c, d, x[ 1], 4, 0xa4beea44); /* 37 */
  HH (d, a, b, c, x[ 4], 11, 0x4bdecfa9); /* 38 */
  HH (c, d, a, b, x[ 7], 16, 0xf6bb4b60); /* 39 */
  HH (b, c, d, a, x[10], 23, 0xbebfbc70); /* 40 */
  HH (a, b, c, d, x[13], 4, 0x289b7ec6); /* 41 */
  HH (d, a, b, c, x[ 0], 11, 0xeaa127fa); /* 42 */
  HH (c, d, a, b, x[ 3], 16, 0xd4ef3085); /* 43 */
  HH (b, c, d, a, x[ 6], 23,  0x4881d05); /* 44 */
  HH (a, b, c, d, x[ 9], 4, 0xd9d4d039); /* 45 */
  HH (d, a, b, c, x[12], 11, 0xe6db99e5); /* 46 */
  HH (c, d, a, b, x[15], 16, 0x1fa27cf8); /* 47 */
  HH (b, c, d, a, x[ 2], 23, 0xc4ac5665); /* 48 */
  
// 第四轮
II (a, b, c, d, x[ 0], 6, 0xf4292244); /* 49 */
  II (d, a, b, c, x[ 7], 10, 0x432aff97); /* 50 */
  II (c, d, a, b, x[14], 15, 0xab9423a7); /* 51 */
  II (b, c, d, a, x[ 5], 21, 0xfc93a039); /* 52 */
  II (a, b, c, d, x[12], 6, 0x655b59c3); /* 53 */
  II (d, a, b, c, x[ 3], 10, 0x8f0ccc92); /* 54 */
  II (c, d, a, b, x[10], 15, 0xffeff47d); /* 55 */
  II (b, c, d, a, x[ 1], 21, 0x85845dd1); /* 56 */
  II (a, b, c, d, x[ 8], 6, 0x6fa87e4f); /* 57 */
  II (d, a, b, c, x[15], 10, 0xfe2ce6e0); /* 58 */
  II (c, d, a, b, x[ 6], 15, 0xa3014314); /* 59 */
  II (b, c, d, a, x[13], 21, 0x4e0811a1); /* 60 */
  II (a, b, c, d, x[ 4], 6, 0xf7537e82); /* 61 */
  II (d, a, b, c, x[11], 10, 0xbd3af235); /* 62 */
  II (c, d, a, b, x[ 2], 15, 0x2ad7d2bb); /* 63 */
  II (b, c, d, a, x[ 9], 21, 0xeb86d391); /* 64 */

在每次循环中,当执行完上述 64次运算后,还要将最后得到的 a, b, c, d分别加回到原来的 A, B, C, D中,即:

  A += a;
  B += b;
  C += c;
  D += d;

这样在经过一次循环后,ABCD都被更新了,然后进行下一次循环,直到处理完所有的 64字节分组。

最后的输出是 ABCD44字节变量的十六进制,也即数据的 md5值,但值得注意的是输出的字符串是 ABCD4个变量的小端序 16进制表示。

参考资料:
1.md5算法的 RFCrfc1321

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

MD5 算法流程 的相关文章

随机推荐

  • CUnit单元测试

    单元 对于C语言来说 单元即函数 C语言单元测试 对C语言中的功能函数进行正确性 效能等方面的测试 CUnit 一个用于C语言单元测试的软件 下载地址为http sourceforge net projects cunit 相关的例子可以在
  • 免费,零起点,基于odoo16:二、安装odoo16生产环境(基于ubuntu20),亲测有效

    序言 当你能衡量所说的并用数字表达 你就能真正地了解它 如果你不能衡量它 不能用数字表达它 那么你对它的了解是模糊的 如果不能衡量 就不能改进 凯尔文勋爵 英国物理学家 1883 服务器环境是基于阿里云ubuntu22版本 其他类型云服务器
  • 你知道pinia和vuex的区别吗?

    Pinia和Vuex是两个不同的状态管理库 它们在设计和使用方式上有一些区别 1 Vue 版本兼容性 Pinia是为Vue 3设计的状态管理库 而Vuex是Vue 2的官方状态管理库 因此 如果您正在使用Vue 3 Pinia是一个更适合的
  • Spring自动装配(本人自己理解)

    1 要想实现自动装配 必须要有自动装配的支持 xmlns context http www springframework org schema context http www springframework org schema con
  • 判断object是list或者string_Java基础之String漫谈(三)

    文章目录 1 导读 2 JVM内存模型的简介 3 String intern 4 String intern的利弊 1 导读 这期主要分享下String的常量池以及intern方法的使用 2 JVM内存模型的简介 在介绍String的常量池
  • DPD(Digital Pre-Distortion,数字预失真)

    什么是DPD 下图中图A是一个理想PA的输入输出关系 它具有线性特性 也就是说输出信号的功率与输入信号功率具有线性关系 但是 现实中使用的PA却不具备理想PA的线性特性 如图C所示 现实PA的输出与输入是非线性关系 为了让非理想PA也能有近
  • ctfshow web系列

    ctfshow web系列 1 web5 MD5绕过 参考文章 源代码
  • [Utility] +[AFAggregator logDictationFailedWithError:] Error Domain=kAFAssistantErrorDomain Code=7 “

    语音识别在识别多次之后报错 不能继续工作 语音识别报错 Utility AFAggregator logDictationFailedWithError Error Domain kAFAssistantErrorDomain Code 7
  • 第46篇-网易易盾滑块请求参数分析【2022-11-16】

    声明 该专栏涉及的所有案例均为学习使用 严禁用于商业用途和非法用途 否则由此产生的一切后果均与作者无关 如有侵权 请私信联系本人删帖 文章目录 一 前言 二 流程分析 三 data参数 1 d值 2 p值 3 ext值 四 cb参数 五 c
  • 四种常见的登录方案

    1 Cookie Session 登录 HTTP 是一种无状态的协议 客户端每次发送请求时 首先要和服务器端建立一个连接 在请求完成后又会断开这个连接 这种方式可以节省传输时占用的连接资源 但同时也存在一个问题 每次请求都是独立的 服务器端
  • Mysql高可用高性能存储应用系列4 - 分库分表、中间件

    概述 为什么要分库的原因 1 很多时候接口性能慢都是数据库造成的 2 并发量比较大时 大量的数据库请求 会带来磁盘I O的性能瓶颈 3 来越多 导致sql查询数据 即使走了索引也比较慢 分库分表的场景 分库和分表是不同的两个概念 解决的问题
  • mac os操作系统如何降级

    降级方法 哔哩哔哩视频有相关讲解方法 一种是U盘启动方法 去app store下载相应版本操作系统 速度快 或者百度云 速度慢 做U盘启动盘 重启 键盘按住option键 抹掉硬盘数据 然后执行安装系统 过半个小时以上 完成安装 还有一种是
  • Linux jq 命令讲解与实战操作(json字符串解析工具)

    文章目录 一 概述 二 jq 命令安装 三 jq 命令语法与示例详解 1 基本用法 2 常用选项 3 查询和过滤 1 选择字段 2 过滤 3 遍历数组 4 组合操作 4 修改和创建 1 修改字段值 2 创建新字段 3 组合操作 4 条件修改
  • redis设计与实现读书笔记-数据结构

    简单动态字符串 数据结构 SDS与C字符串的区别 C语言使用长度为N 1的字符数组来表示长度为N的字符串 并且字符数组的最后一个元素总是空字符 0 C字符串并不记录自身的长度信息 所以为了获取一个C字符串的长度 程序必须遍历整个字符串 和C
  • write(byte b[], int off, int len)与write(byte b[])

    在进行写文件的时候有时候返现 通过write byte b 方式写文件比原来的文件大一些 流程代码 public static void main String args throws Exception long t1 System cu
  • 安防摄像头已分别接入乐橙云、萤石云,如何实现私有云平台的统一管理与向上级联?

    一 背景分析 科技创新对社会发展的重要性不言而喻 对于安防行业来说 人工智能和5G等新技术的应用 已经成为推动智能安防发展的一块关键踏板 从技术维度来看 人工智能 云计算 大数据 物联网等技术在安防视频监控领域产生了较多的交汇与融合 新技术
  • 冲刺必会代码100题(1-31)

    说在前面 链表章节 22题之前 多处用到了二级指针 有些地方可以选择使用一级指针也可 题目目录 1 顺序表01 2023 08 19 1 题目描述 2 算法思想 3 代码示例 4 总结 2 顺序表02 2023 08 19 1 题目描述 2
  • matlab如何输入数值,如何将数据输入到训练的神经网络算法 - MATLAB

    这是很基本的 但我似乎无法在网上找到答案 如何将数据输入到训练的神经网络算法 MATLAB 我已经开发了使用MATLAB进行分类的神经网络 但是 我想以预期的方式向训练算法提供用于预测的新数据集 我似乎无法弄清函数myNeuralNetwo
  • protected 权限方法调用.

    在同一个包中 子类可以调用父类的protected方法 子类的对象也可以调用父类的protected 方法 在不同的包中 在子类的内部可以调用父类 超类的protected 方法 但是子类的对象无法调用父类 超类的protected方法
  • MD5 算法流程

    先通过下面的命令对 md5算法有个感性的认识 md5sum tmp 1 txt 1dc792fcaf345a07b10248a387cc2718 tmp 1 txt md5sum 从键盘输入 ctrl d 结束输入 hello world