1 / 5
文档名称:

MD5加密算法原理.doc

格式:doc   大小:94KB   页数:5页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

MD5加密算法原理.doc

上传人:小s 2021/12/7 文件大小:94 KB

下载得到文件列表

MD5加密算法原理.doc

文档介绍

文档介绍:这四个函数的说明:如果 X、Y和Z的对应位是独立和均匀的,那么结果的每一位也应
MD5加密算法原理
MD5勺全称是 Message-Digest Algorithm 5(信息-摘要算法),在 90 年代初由 MIT Laboratory for Computer Science 和 RSA Data Security Inc 的 Ronald L. Rivest 开发出来,经 MD2、 MD3和MD4发展而来。它的作用是让大容量信息在用数字签名软件签署私人密匙前被 ”压缩"
成一种保密勺格式(就是把一个任意长度勺字节串变换成一定长勺大整数)。不管是 MD2、
MD4还是MD5它们都需要获得一个随机长度的信息并产生一个 128位的信息摘要。虽然这
些算法的结构或多或少有些相似, 但MD2的设计与 MD4和MD5完全不同,那是因为MD2是为
8位机器做过设计优化的,而 MD4和MD5却是面向32位的电脑。这三个算法的描述和 C语
言源代码在 Internet RFCs 1321 中有详细的描述
( 321 .txt ),这是一份最权威的文档, 由 Ronald L. Rivest
在 1992 年 8 月向 IEFT 提交。 . .
Van Oorschot 和 Wiener 曾经考虑过一个在散列中暴力搜寻冲突的函数( Brute-Force Hash Function ),而且他们猜测一个被设计专门用来搜索 MD5冲突的机器(这台机器在1994
年的制造成本大约是一百万美元) 可以平均每 24 天就找到一个冲突。 但单从 1991 年到 2001 年这10年间,竟没有出现替代 MD5算法的MD6或被叫做其他什么名字的新算法这一点,我
们就可以看出这个瑕疵并没有太多的影响 MD5的安全性。上面所有这些都不足以成为 MD5
的在实际应用中的问题。 并且,由于MD5算法的使用不需要支付任何版权费用的, 所以在一
般的情况下(非绝密应用领域。但即便是应用在绝密领域内, MD5也不失为一种非常优秀的
中间技术),MD5怎么都应该算得上是非常安全的了。
算法的应用
MD5的典型应用是对一段信息( Message)产生信息摘要(Message-Digest ),以防止 被篡改。比如,在UNIX下有很多软件在下载的时候都有一个文件名相同,
的文件,在这个文件中通常只有一行文本,大致结构如:
MD5 () = 0ca175b9c0f726a831d895e269332461
这就是 文件的数字签名。
其不可逆的字符串变换算法, 产生了这个唯一的
过程中, 无论文件的内容发生了任何形式的改变 引起的传输错误等) ,只要你对这个文件重新计算
MD5将整个文件当作一个大文本信息,通过
MD5信息摘要。如果在以后传播这个文件的 包括人为修改或者下载过程中线路不稳定
MD5时就会发现信息摘要不相同, 由此可
以确定你得到的只是一个不正确的文件。 如果再有一个第三方的认证机构, 用MD5还可以防 止文件作者的 "抵赖" ,这就是所谓的数字签名应用。
MD5还广泛用于加密和解密技