MD5解密

 如果已经把hash从计算科学上转移到纯粹的数学问题来看待,那么 D.E.Knuth的TAOCP第三卷,就是必读教材了.同时,在 Bob Jenkins的网页上能看到很多 hash相关的东西.
  用数学的言论来理解hash算法,实际就是为一个集合A里面的元素,找到一个function f(A),让其全部映射到另一个集合B中去.而对于从B逆向回溯到A是基本不可能的事情,那么该f()便是一种hash算法.按照这种理解,将会存在如下两种情况:
1. 如果count(A)>count(B),也即A元素个数大于B元素个数,那么由抽屉原理,必定存在两个或两个以上的A中元素映射到了B中同一元素,这时,一个冲突(collision)便产生了.
那么也就是说,一种将大范围的数据hash到一个小范围数据的hash算法,是无法保证其安全性能的.这时,应用的时候无非取决两个方面:其一,应用于安全加密领域,那么取决于是否有可能取到大范围中超过或接近小范围个数的值,如果不能,算法是否能近似保证近难以产生冲突,这时hash存在是有意义的.其二,不需要很高的安全性能,只是应用于查找和检索,恰当选择primer,将O(logA)的复杂度,降低至O(A/primer)的复杂度,也是可取的.这时,hash的另一个特征便出现了,如果对于A中的元素,均匀的映射到了B上,那么,在这种情况下,该hash算法是优秀的.
2. 如果count(A)<=count(B),这种hash是没有意义的,原因很简单,将A映射到B的目的就是减少处理A的复杂度的.
  综上,hash应用于两类情况,区分好两类情况能更加有效的设计hash算法,同时设计hash算法还要考虑到算法的计算复杂度,也即计算机处理时长.应用于安全领域的要考虑产生冲突的概率,是否逼近单向函数;应用于查找领域的需要考虑hash是否均匀分布.也即R.W.Floyed给出的散列思想:
1. 一个好的hash算法的计算应该是非常快的.
2. 一个好的hash算法应该是冲突极小化.
3. 如果存在冲突,应该是冲突均匀化.
  其中第一点和机器相关,第二和第三点和数据相关.
       至于hash算法的实现,目前主流设计可以从下面几种方面考虑:
1. 加法hash
2. 位运算hash
3. 乘法hash
4. 除法hash
5. 查表hash
6. 混合hash
  对于这几种算法的详细描述和实例,下面的文字引用自 这篇文章.具体的这些hash算法的测试与分析,如elf散列,crc散列,mc利用的eva散列,KNV散列,lookup散列,还有MD5/SHA1散列等等.留待后文给出.
1.  加法hash
  所谓的加法Hash就是把输入元素一个一个的加起来构成最后的结果。标准的加法Hash的构造如下:
引用
static int additiveHash(String key, int prime)
{
int hash, i;
for (hash = key.length(), i = 0; i < key.length(); i++)
hash += key.charAt(i);
return (hash % prime);
}

  这里的prime是任意的质数,看得出,结果的值域为[0,prime-1]。
2. 位运算Hash
  这类型Hash函数通过利用各种位运算(常见的是移位和异或)来充分的混合输入元素。比如,标准的旋转Hash的构造如下:
引用
static int rotatingHash(String key, int prime)
{
int hash, i;
for (hash=key.length(), i=0; ihash = (hash<<4)^(hash>>28)^key.charAt(i);
return (hash % prime);
}

  先移位,然后再进行各种位运算是这种类型Hash函数的主要特点。比如,以上的那段计算hash的代码还可以有如下几种变形:
引用
1. hash = (hash<<5)^(hash>>27)^key.charAt(i);
2. hash += key.charAt(i);
hash += (hash << 10);
hash ^= (hash >> 6);
3. if((i&1) == 0)
{
hash ^= (hash<<7) ^ key.charAt(i) ^ (hash>>3);
}
else
{
hash ^= ~((hash<<11) ^ key.charAt(i) ^ (hash >>5));
}
4. hash += (hash<<5) + key.charAt(i);
5. hash = key.charAt(i) + (hash<<6) + (hash>>16) – hash;
6. hash ^= ((hash<<5) + key.charAt(i) + (hash>>2));

3. 乘法Hash
  这种类型的Hash函数利用了乘法的不相关性(乘法的这种性质,最有名的莫过于平方取头尾的随机数生成算法,虽然这种算法效果并不好)。比如,
引用
static int bernstein(String key)
{
int hash = 0;
int i;
for (i=0; ireturn hash;
}

  jdk5.0里面的String类的hashCode()方法也使用乘法Hash。不过,它使用的乘数是31。推荐的乘数还有:131, 1313, 13131, 131313等等。
  使用这种方式的著名Hash函数还有:
引用
// 32位FNV算法
int M_SHIFT = 0;
public int FNVHash(byte[] data)
{
int hash = (int)2166136261L;
for(byte b : data)
hash = (hash * 16777619) ^ b;
if (M_SHIFT == 0)
return hash;
return (hash ^ (hash >> M_SHIFT)) & M_MASK;
}

  以及改进的FNV算法:
引用
public static int FNVHash1(String data)
{
final int p = 16777619;
int hash = (int)2166136261L;
for(int i=0;ihash = (hash ^ data.charAt(i)) * p;
hash += hash << 13;
hash ^= hash >> 7;
hash += hash << 3;
hash ^= hash >> 17;
hash += hash << 5;
return hash;
}

  除了乘以一个固定的数,常见的还有乘以一个不断改变的数,比如:
引用
static int RSHash(String str)
{
int b = 378551;
int a = 63689;
int hash = 0;

for(int i = 0; i < str.length(); i++)
{
hash = hash * a + str.charAt(i);
a = a * b;
}
return (hash & 0x7FFFFFFF);
}

  虽然Adler32算法的应用没有CRC32广泛,不过,它可能是乘法Hash里面最有名的一个了。关于它的介绍,大家可以去看RFC 1950规范。
4. 除法Hash
  除法和乘法一样,同样具有表面上看起来的不相关性,使用最多的莫过于hash%prime的做法了。不过,因为除法太慢,这种方式几乎找不到真正的应用。需要注意的是,我们在前面看到的hash的结果除以一个prime的目的只是为了保证结果的范围。如果你不需要它限制一个范围的话,可以使用如下的代码替代”hash%prime”: hash = hash ^ (hash>>10) ^ (hash>>20)。
5. 查表Hash
  查表Hash最有名的例子莫过于CRC系列算法。虽然CRC系列算法本身并不是查表,但是,查表是它的一种最快的实现方式。下面是CRC32的实现:
引用
static int crctab[256] = {
0x00000000, 0x77073096, 0xee0e612c, 0x990951ba, 0x076dc419, 0x706af48f, 0xe963a535, 0x9e6495a3, 0x0edb8832, 0x79dcb8a4, 0xe0d5e91e, 0x97d2d988, 0x09b64c2b, 0x7eb17cbd, 0xe7b82d07, 0x90bf1d91, 0x1db71064, 0x6ab020f2, 0xf3b97148, 0x84be41de, 0x1adad47d, 0x6ddde4eb, 0xf4d4b551, 0x83d385c7, 0x136c9856, 0x646ba8c0, 0xfd62f97a, 0x8a65c9ec, 0x14015c4f, 0x63066cd9, 0xfa0f3d63, 0x8d080df5, 0x3b6e20c8, 0x4c69105e, 0xd56041e4, 0xa2677172, 0x3c03e4d1, 0x4b04d447, 0xd20d85fd, 0xa50ab56b, 0x35b5a8fa, 0x42b2986c, 0xdbbbc9d6, 0xacbcf940, 0x32d86ce3, 0x45df5c75, 0xdcd60dcf, 0xabd13d59, 0x26d930ac, 0x51de003a, 0xc8d75180, 0xbfd06116, 0x21b4f4b5, 0x56b3c423, 0xcfba9599, 0xb8bda50f, 0x2802b89e, 0x5f058808, 0xc60cd9b2, 0xb10be924, 0x2f6f7c87, 0x58684c11, 0xc1611dab, 0xb6662d3d, 0x76dc4190, 0x01db7106, 0x98d220bc, 0xefd5102a, 0x71b18589, 0x06b6b51f, 0x9fbfe4a5, 0xe8b8d433, 0x7807c9a2, 0x0f00f934, 0x9609a88e, 0xe10e9818, 0x7f6a0dbb, 0x086d3d2d, 0x91646c97, 0xe6635c01, 0x6b6b51f4, 0x1c6c6162, 0x856530d8, 0xf262004e, 0x6c0695ed, 0x1b01a57b, 0x8208f4c1, 0xf50fc457, 0x65b0d9c6, 0x12b7e950, 0x8bbeb8ea, 0xfcb9887c, 0x62dd1ddf, 0x15da2d49, 0x8cd37cf3, 0xfbd44c65, 0x4db26158, 0x3ab551ce, 0xa3bc0074, 0xd4bb30e2, 0x4adfa541, 0x3dd895d7, 0xa4d1c46d, 0xd3d6f4fb, 0x4369e96a, 0x346ed9fc, 0xad678846, 0xda60b8d0, 0x44042d73, 0x33031de5, 0xaa0a4c5f, 0xdd0d7cc9, 0x5005713c, 0x270241aa, 0xbe0b1010, 0xc90c2086, 0x5768b525, 0x206f85b3, 0xb966d409, 0xce61e49f, 0x5edef90e, 0x29d9c998, 0xb0d09822, 0xc7d7a8b4, 0x59b33d17, 0x2eb40d81, 0xb7bd5c3b, 0xc0ba6cad, 0xedb88320, 0x9abfb3b6, 0x03b6e20c, 0x74b1d29a, 0xead54739, 0x9dd277af, 0x04db2615, 0x73dc1683, 0xe3630b12, 0x94643b84, 0x0d6d6a3e, 0x7a6a5aa8, 0xe40ecf0b, 0x9309ff9d, 0x0a00ae27, 0x7d079eb1, 0xf00f9344, 0x8708a3d2, 0x1e01f268, 0x6906c2fe, 0xf762575d, 0x806567cb,
0x196c3671, 0x6e6b06e7, 0xfed41b76, 0x89d32be0, 0x10da7a5a, 0x67dd4acc, 0xf9b9df6f, 0x8ebeeff9, 0x17b7be43, 0x60b08ed5, 0xd6d6a3e8, 0xa1d1937e, 0x38d8c2c4, 0x4fdff252, 0xd1bb67f1, 0xa6bc5767, 0x3fb506dd, 0x48b2364b, 0xd80d2bda, 0xaf0a1b4c, 0x36034af6, 0x41047a60, 0xdf60efc3, 0xa867df55, 0x316e8eef, 0x4669be79, 0xcb61b38c, 0xbc66831a, 0x256fd2a0, 0x5268e236, 0xcc0c7795, 0xbb0b4703, 0x220216b9, 0x5505262f, 0xc5ba3bbe, 0xb2bd0b28, 0x2bb45a92, 0x5cb36a04, 0xc2d7ffa7, 0xb5d0cf31, 0x2cd99e8b, 0x5bdeae1d, 0x9b64c2b0, 0xec63f226, 0x756aa39c, 0x026d930a, 0x9c0906a9, 0xeb0e363f, 0x72076785, 0x05005713, 0x95bf4a82, 0xe2b87a14, 0x7bb12bae, 0x0cb61b38, 0x92d28e9b, 0xe5d5be0d, 0x7cdcefb7, 0x0bdbdf21, 0x86d3d2d4, 0xf1d4e242, 0x68ddb3f8, 0x1fda836e, 0x81be16cd, 0xf6b9265b, 0x6fb077e1, 0x18b74777, 0x88085ae6, 0xff0f6a70, 0x66063bca, 0x11010b5c, 0x8f659eff, 0xf862ae69, 0x616bffd3, 0x166ccf45, 0xa00ae278, 0xd70dd2ee, 0x4e048354, 0x3903b3c2, 0xa7672661, 0xd06016f7, 0x4969474d, 0x3e6e77db, 0xaed16a4a, 0xd9d65adc, 0x40df0b66, 0x37d83bf0, 0xa9bcae53, 0xdebb9ec5, 0x47b2cf7f, 0x30b5ffe9, 0xbdbdf21c, 0xcabac28a, 0x53b39330, 0x24b4a3a6, 0xbad03605, 0xcdd70693, 0x54de5729, 0x23d967bf, 0xb3667a2e, 0xc4614ab8, 0x5d681b02, 0x2a6f2b94, 0xb40bbe37, 0xc30c8ea1, 0x5a05df1b, 0x2d02ef8d
};
int crc32(String key, int hash)
{
int i;
for (hash=key.length(), i=0; ihash = (hash >> 8) ^ crctab[(hash & 0xff) ^ k.charAt(i)];
return hash;
}


  查表Hash中有名的例子有:Universal Hashing和Zobrist Hashing。他们的表格都是随机生成的。
6. 混合Hash
  混合Hash算法利用了以上各种方式。各种常见的Hash算法,比如MD5、Tiger都属于这个范围。它们一般很少在面向查找的Hash函数里面使用。混合法往往拥有最好的性价比,利用位运算和加或乘运算造成雪崩效应能很好的单向性.经管如此,MD5已经早在几年前就已经制造了冲突,而SHA1已经岌岌可危.但是这些绝不影响混合hash所带来的魅力和影响力.

向这些文章的作者致敬:
http://blog.chinaunix.net/...
http://blog.csdn.net/coder...
http://blog.csdn.net/fjye/...
http://www.burtleburtle.ne...
http://burtleburtle.net/bo...
http://burtleburtle.net/bo...
http://burtleburtle.net/bo...
http://burtleburtle.net/bo...

 

 Hash算法不管是MD5也好SHA1也好.   他们都是一种散列算法,其算法的特点是,可以把任意长度的字符串经过运算生成固定长度的字符串,并且这个产生的字符串代表着原来字符串里的所有字符。  
  简单的举个例子,就拿我上面说的那个帖子里面的   kc_ren(天堂龙)的例子:  
   
  admin   加密后:  
  16位8f00b204e9800998  
  32位d41d8cd98f00b204e9800998ecf8427e  
   
  其中不管是16位也好,32位也好其生成的字符串8f00b204e9800998   (16bit)或者d41d8cd98f00b204e9800998ecf8427e(32bit)他们表示着admin这个原始字符串.  
   
  只要admin这个字符串没有变,不管怎样重复使用MD5或者SHA1进行重新运算,其结果保持不变。  
   
  利用这个特点,在计算机安全学上,我们使用这种算法来保证 数据 完整性(Integrity)  
  这里提到计算机安全学,我在这里扩充一下:简单的概述计算机安全学,其实就是一门在讲关于   CIA  
  的学科。   C   =   Confidentiality   (机密性),   I   =   Integrity   (完整性),   A   =   Avalibility(可用性)  
   
  显而易见Hash算法,是用来保证   Integrity的算法。什么叫做完整性,不单单指数据不丢失,并且要保证数据没有被非法修改过。举个简单的例子。  
   
  比如:A   发了一个Email给B内容为"Hello",因为我们目前使用的以太网的特点,任何人在网络上都有可能截获这封Email,任何人都有可能,修改Hello这个字符串。那么当B收到这封A发来的Email的时候,怎么确定这封Email在传送过程中没有被修改过呢?   我们就使用了Hash算法来保证数据的完整性。他的工作方式是这样的:  
   
  1.A写一封Email内容为Hello  
  2.A用Hash算法对Hello进行编码(这里我用了编码,没有用加密这个词)  
  3.A将原始Email   Hello   以及经过Hash算法编码过后的digest(原始Email的摘要信息)一起发送给B  
      (因此,A给B发的Email由2部分组成,1是原始的Hello,2是经过Hash编码的摘要信息)  
   
  4.B接收到了A的Email,首先分离由2部分组成的邮件。  
  5.B通过Hash算法,根据收到的Email的内容,重新计算出该Email的摘要信息.  
  6.B将自己计算出的摘要信息和收到的摘要信息进行比较,如果比较结果一样,则认为这封Email在中途没有被修改过,否则的话,这封Email在中途一定被修改过,因此内容不可信。  
   
  至此,保证了原始数据的完整性。  
  很多人在使用Hash算法在对密码进行所谓的加密,其实是不妥的。这样做的最终结果最多最多就是能够让使用的这个软件的人放心。放心什么呢?放心的就是他们在你的软件里面所保存的密码,开发软件的人不能获得。除此之外,没有其他任何价值。如果一定要说出其他的价值的话。也就是如果开发软件的人员或者维护该软件的人员不小心将含有客户密码数据的数据库泄密的话,得到这个数据库的人,无法从数据库中获得那些客户的密码。   但是,大家想想清楚,我都获得了数据库的数据,我还 需要 那些密码干什么呢?  
   
  我相信很多在CSDN的开发者,他们为了实现向客户承诺的所谓的   Pravicy,他们在开发Web   base应用的时候,使用了Hash算法。这样他们会对使用他们Webbase的应用的用户说:"你们在我这里的登陆密码是安全的,没有人能够知道。"   看上去好像想得很周到,其实,仔细想想,光光使用这种方法,如何保证用户的Pravicy呢?   说白了,就是形同虚设,光光使用Hash算法对用户的密码进行编码(所谓的加密)是没有什么很高的价值的。  
   
  谈了这么多,我相信大家应该理解Hash算法的用途了。现在我们来简单的谈一下,很多人很为之骄傲的山东大学王小云教授的关于什么MD5"解密"的新闻.(根据我刚刚看了山东大学的网页,据说她连SHA1,MD4都"解密"了).     请大家注意,我在解密上面放了引号!!  
   
  如果网上这么传,我只能说那些报道这则消息的新闻工作者的无知!(当然不能怪他们,因为他们不是计算机专业毕业的,而且报道的又是有关计算机安全学方面的东西。要知道在美国计算机安全学,是可以单独作为大学本科的一个专业的,里面有太多的东西需要学了。我现在讲得也只是皮毛而已。)  
   
  有点跑题了:P       ......  
   
  回过头,简单的讲一下王教授的碰撞法。   说到解密?王教授的方法不是用来解密的。所以传什么王教授可以解密MD5,将MD5的编码(所谓的加密)结果还原,这个是有点夸大了。没有这么传神的,那些说法用句时髦的话来描述叫做“传说中的解密”   :D  
   
  王教授的碰撞法是利用了MD5或者SHA1算法的一个漏洞(我暂且叫做漏洞吧,没有考证过)  
  根据MD5和SHA1这种Hash算法的特点,因为他们是任意长度的字符串变成固定长度的摘要信息。  
  那么这里就有可能发生一个问题,就是不同的字符串在理论上是有可能产生相同的摘要信息。  
   
  王教授所谓的碰撞法,碰撞的就是不同的字符串所产生的摘要信息是一样的那些字符串。因此得名碰撞法。   碰撞就是体现在这里。没有什么其它的传神的东西了。根据SHA1和MD5等Hash算法,在设计时候,设计这个算法的人认为不同的字符串要产生相同结果的摘要信息的可能性几乎为零。而王教授则证明了SHA1和MD5等Hash算法产生的摘要信息规则是可以在比较短时间内被破解的。这样一来,原始数据的   Integrity   就被打破了。   所谓的破解,也就是体现在这里。  
   
  如果大家还不明白,我再简单的用王教授的碰撞法给大家举个简单的例子。  
   
  还是拿我前面的例子,A给B写了个Email叫做Hello,然后通过王教授的碰撞法,可能得到Fuck这个字符串的摘要信息和Hello这个这个字符串产生的摘要信息是一样的。因此,在前面的这个例子中。如果B收到的Email内容为Fuck   B也将认为是A发来的Email,并且没有被修改过!  
   
  看到这里,我相信很多目前在使用MD5或者SHA1等Hash算法的人来保证密码安全的人来说,应该考虑一下,是否应该继续使用目前的方法来保证安全了。  

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 6
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 6
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值