MD5

消息摘要哈希算法

MD5訊息摘要演算法(英語:MD5 Message-Digest Algorithm),一種被廣泛使用的密碼雜湊函數,可以產生出一個128位元(16個位元組)的雜湊值(hash value),用於確保資訊傳輸完整一致。MD5由美國密碼學家羅納德·李維斯特Ronald Linn Rivest)設計,於1992年公開,用以取代MD4演算法。這套演算法的程式在 RFC 1321 中被加以規範。

MD5
概述
設計者羅納德·李維斯特
首次發佈1992年4月
系列MD2MD4MD5MD6
密碼細節
摘要長度128位元
分組長度512位元
結構Merkle–Damgård construction英語Merkle–Damgård construction
重複回數4[1]

數據(如一段文字)運算變為另一固定長度值,是雜湊演算法的基礎原理。

1996年後被證實存在弱點,可以被加以破解,對於需要高度安全性的資料,專家一般建議改用其他演算法,如SHA-2。2004年,證實MD5演算法無法防止碰撞攻擊英語Collision_attack,因此不適用於安全性認證,如SSL公開金鑰認證或是數碼簽章等用途。

歷史與密碼學

編輯

1992年8月,羅納德·李維斯特向互聯網工程任務組(IETF)提交了一份重要檔案,描述了這種演算法的原理。由於這種演算法的公開性和安全性,在90年代被廣泛使用在各種程式語言中,用以確保資料遞移無誤等。[2]

MD5由MD4、MD3、MD2改進而來,主要增強演算法複雜度和不可逆性。

應用

編輯

MD5曾被用於檔案校驗、SSL/TLSIPsecSSH,但MD5早已被發現有明顯的缺陷。

演算法

編輯
 
Figure 1. 一個MD5運算— 由類似的64次迴圈構成,分成4組16次。F 一個非線性函數;一個函數運算一次。Mi 表示一個 32-bits 的輸入數據,Ki 表示一個 32-bits 常數,用來完成每次不同的計算。

MD5是輸入不定長度資訊,輸出固定長度128-bits的演算法。經過程式流程,生成四個32位元數據,最後聯合起來成為一個128-bits雜湊。基本方式為,求餘、取餘、調整長度、與連結變數進行迴圈運算。得出結果。

 
 
 
 

 XOR, AND, OR , NOT 的符號。

偽代碼

編輯
//Note: All variables are unsigned 32 bits and wrap modulo 2^32 when calculating
var int[64] r, k

//r specifies the per-round shift amounts
r[ 0..15]= {7, 12, 17, 22,  7, 12, 17, 22,  7, 12, 17, 22,  7, 12, 17, 22} 
r[16..31]= {5,  9, 14, 20,  5,  9, 14, 20,  5,  9, 14, 20,  5,  9, 14, 20}
r[32..47]= {4, 11, 16, 23,  4, 11, 16, 23,  4, 11, 16, 23,  4, 11, 16, 23}
r[48..63]= {6, 10, 15, 21,  6, 10, 15, 21,  6, 10, 15, 21,  6, 10, 15, 21}

//Use binary integer part of the sines of integers as constants:
for i from 0 to 63
    k[i] := floor(abs(sin(i + 1)) × 2^32)

//Initialize variables:
var int h0 := 0x67452301
var int h1 := 0xEFCDAB89
var int h2 := 0x98BADCFE
var int h3 := 0x10325476

//Pre-processing:
append "1" bit to message
append "0" bits until message length in bits  448 (mod 512)
append bit length of message as 64-bit little-endian integer to message

//Process the message in successive 512-bit chunks:
for each 512-bit chunk of message
    break chunk into sixteen 32-bit little-endian words w[i], 0  i  15

    //Initialize hash value for this chunk:
    var int a := h0
    var int b := h1
    var int c := h2
    var int d := h3

    //Main loop:
    for i from 0 to 63
        if 0  i  15 then
            f := (b and c) or ((not b) and d)
            g := i
        else if 16  i  31
            f := (d and b) or ((not d) and c)
            g := (5×i + 1) mod 16
        else if 32  i  47
            f := b xor c xor d
            g := (3×i + 5) mod 16
        else if 48  i  63
            f := c xor (b or (not d))
            g := (7×i) mod 16
 
        temp := d
        d := c
        c := b
        b := leftrotate((a + f + k[i] + w[g]),r[i]) + b
        a := temp
    Next i
    //Add this chunk's hash to result so far:
    h0 := h0 + a
    h1 := h1 + b 
    h2 := h2 + c
    h3 := h3 + d
End ForEach
var int digest := h0 append h1 append h2 append h3 //(expressed as little-endian)

MD5雜湊

編輯

一般128位元的MD5雜湊被表示為32位元十六進制數字。以下是一個43位長的僅ASCII字母列的MD5雜湊:

MD5("The quick brown fox jumps over the lazy dog")
= 9e107d9d372bb6826bd81d3542a419d6

即使在原文中作一個小變化(比如用c取代d)其雜湊也會發生巨大的變化:

MD5("The quick brown fox jumps over the lazy cog")
= 1055d3e698d289f2af8663725127bd4b

空文的雜湊為:

MD5("")
= d41d8cd98f00b204e9800998ecf8427e

缺陷

編輯

2004年的國際密碼討論年會(CRYPTO)尾聲,王小雲及其研究同事展示了尋找MD5、SHA-0及其他相關雜湊函數的雜湊衝撞的新方法[3]。所謂雜湊衝撞指兩個完全不同的訊息經雜湊函數計算得出完全相同的雜湊值。根據鴿巢原理,以有長度限制的雜湊函數計算沒有長度限制的訊息是必然會有衝撞情況出現的。在此之前,已有一些研究者在有約束條件下找到多對雜湊衝撞[4][5]

2009年,中國科學院的謝濤和馮登國僅用了220.96的碰撞演算法複雜度,破解了MD5的碰撞抵抗,該攻擊在普通電腦上執行只需要數秒鐘[6]。2011年,RFC 6151 禁止MD5用作金鑰雜湊訊息鑑別碼

參見

編輯

參考文獻

編輯
  1. ^ RFC 1321, section 3.4, "Step 4. Process Message in 16-Word Blocks", page 5.
  2. ^ 梁斌. 第3章“搜索引擎的下载系统”第4节“网页抓取原理”. 走进搜索引擎. 孫學瑛 (責任編輯) 第1版. 電子工業出版社. 2007年10月: 51. ISBN 978-7-121-04922-4 (中文(中國大陸)). 
  3. ^ Wang, Xiaoyun; Feng, Dengguo; Lai, Xuejia; Yu, Hongbo. Collisions for Hash Functions MD4, MD5, HAVAL-128 and RIPEMD. 2020-06-09 [2020-06-09]. (原始內容存檔於2020-06-09) –透過ePrint IACR. 
  4. ^ den Boer, Bert; Bosselaers, Antoon. Collisions for the compression function of MD5. Advances in Cryptology — EUROCRYPT ’93. Berlin, Heidelberg: Springer Berlin Heidelberg. 1994: 293–304. ISBN 978-3-540-57600-6. ISSN 0302-9743. doi:10.1007/3-540-48285-7_26. 
  5. ^ Wang, Xiaoyun; Lai, Xuejia; Feng, Dengguo; Chen, Hui; Yu, Xiuyuan. Cryptanalysis of the Hash Functions MD4 and RIPEMD. Lecture Notes in Computer Science. Berlin, Heidelberg: Springer Berlin Heidelberg. 2005: 1–18. ISBN 978-3-540-25910-7. ISSN 0302-9743. doi:10.1007/11426639_1. 
  6. ^ Tao Xie and Dengguo Feng. How To Find Weak Input Differences For MD5 Collision Attacks (PDF). 30 May 2009 [2010-09-21]. (原始內容存檔 (PDF)於2012-05-05). 

外部連結

編輯