下载此文档

MD5加密算法原理.doc


文档分类:IT计算机 | 页数:约5页 举报非法文档有奖
1/5
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/5 下载此文档
文档列表 文档介绍
MD5加密算法原理.doc这四个函数的说明:如果 X、Y和Z的对应位是独立和均匀的,那么结果的每一位也应
MD5加密算法原理
MD5勺全称是 Message-Digest Algorithm 5(信息-摘要算法),在 90 年代初由 MIT Laboratory for Computer Science 和 RSA Data Security Inc 的 Ronald L. Rivest 开发出来,经 MD2、 MD3和MD4发展而来。它的作用是让大容量信息在用数字签名软件签署私人密匙前被 ”压缩"
成一种保密勺格式(就是把一个任意长度勺字节串变换成一定长勺大整数)。不管是 MD2、
MD4还是MD5它们都需要获得一个随机长度的信息并产生一个 128位的信息摘要。虽然这
些算法的结构或多或少有些相似, 但MD2的设计与 MD4和MD5完全不同,那是因为MD2是为
8位机器做过设计优化的,而 MD4和MD5却是面向32位的电脑。这三个算法的描述和 C语
言源代码在 Internet RFCs 1321 中有详细的描述
( 321 .txt ),这是一份最权威的文档, 由 Ronald L. Rivest
在 1992 年 8 月向 IEFT 提交。 . .
Van Oorschot 和 Wiener 曾经考虑过一个在散列中暴力搜寻冲突的函数( Brute-Force Hash Function ),而且他们猜测一个被设计专门用来搜索 MD5冲突的机器(这台机器在1994
年的制造成本大约是一百万美元) 可以平均每 24 天就找到一个冲突。 但单从 1991 年到 2001 年这10年间,竟没有出现替代 MD5算法的MD6或被叫做其他什么名字的新算法这一点,我
们就可以看出这个瑕疵并没有太多的影响 MD5的安全性。上面所有这些都不足以成为 MD5
的在实际应用中的问题。 并且,由于MD5算法的使用不需要支付任何版权费用的, 所以在一
般的情况下(非绝密应用领域。但即便是应用在绝密领域内, MD5也不失为一种非常优秀的
中间技术),MD5怎么都应该算得上是非常安全的了。
算法的应用
MD5的典型应用是对一段信息( Message)产生信息摘要(Message-Digest ),以防止 被篡改。比如,在UNIX下有很多软件在下载的时候都有一个文件名相同,
的文件,在这个文件中通常只有一行文本,大致结构如:
MD5 () = 0ca175b9c0f726a831d895e269332461
这就是 文件的数字签名。
其不可逆的字符串变换算法, 产生了这个唯一的
过程中, 无论文件的内容发生了任何形式的改变 引起的传输错误等) ,只要你对这个文件重新计算
MD5将整个文件当作一个大文本信息,通过
MD5信息摘要。如果在以后传播这个文件的 包括人为修改或者下载过程中线路不稳定
MD5时就会发现信息摘要不相同, 由此可
以确定你得到的只是一个不正确的文件。 如果再有一个第三方的认证机构, 用MD5还可以防 止文件作者的 "抵赖" ,这就是所谓的数字签名应用。
MD5还广泛用于加密和解密技

MD5加密算法原理 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数5
  • 收藏数0 收藏
  • 顶次数0
  • 上传人小s
  • 文件大小94 KB
  • 时间2021-12-07