【区块链技术】md5 扩展长度攻击

参考文章:
密码学与哈希
扩展长度攻击
实验要求如下:
构造 secret = “secrete” data = " message" Hash = md5 append = “whatever” 的攻击串

登录测试代码如下:(老师给的代码是Python2的,我电脑上安装的是python3.x,所以对于unquote的导入和print的使用进行了一点适当修改) 改不来,传入字符串不知为何会出现乱码而Python2貌似就没有这个问题…

import hashlib
import sys
from urllib import unquote

def login(password, hash_val):
    m = hashlib.md5()
    secret_key = "secrete"               # secret_key is a salt
    m.update(secret_key + password)
 #  m.update(secret_key)
    print m.hexdigest()
    if(m.hexdigest() == hash_val):
        print "Login Successful!"
    else:
        print "Login Failed"

if __name__ == "__main__":
    password = unquote(sys.argv[1])
    hash_val = unquote(sys.argv[2])
    login(password, hash_val)

1. 正常登录

首先在md5加密网站界面使用得到正常登录的Hash值: 66331d29910ef42c7150e4110585343a (注意到python脚本得到的是小写字母)
在这里插入图片描述
在命令行中测试登录成功:
正常登录

2.password为空时的扩展长度攻击

然后令password为空,在仅有密钥的情况下得到的hash value:
36a5910394733b975acf825be4b26c5e(也可用1中的网址得到)

得到value

a)hashextension.c验证

根据"secrete"字符串长度为7,补足,并将长度字段修改为7*8(decimal)=48(hexdecimal)
运行得到哈希值:
75403f802b3dd69f964837e256bcd2bf
hash value

hashextension.c 代码如下:

#include <stdio.h>
#include <openssl/md5.h>

  int main(int argc, const char *argv[])
  {
   
    MD5_CTX c;
    unsigned
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值