【字符编码系列】MD5与SHA-1

news/2023/12/1 11:22:51

写在前面的话

本文属于 字符编码系列文章之一,更多请前往 字符编码系列。

本文中大量资料都是参考或直接复用的来源链接中的,整理本文更多的是梳理自己的知识体系,以及便于后续回顾。

TODO: 后续还需要对整个MD5以及SHA-1算法重新梳理

大纲

  • MD5简介
  • SHA-1简介
  • MD5 与SHA-1 的比较
  • MD5 与SHA-1 的算法简述
  • 源码实现

MD5简介

MD5即Message-Digest Algorithm 5(信息-摘要算法5),用于确保信息传输完整一致。是计算机广泛使用的杂凑算法之一(又译摘要算法、哈希算法)。

主流编程语言普遍已有MD5实现。将数据(如汉字)运算为另一固定长度值,是杂凑算法的基础原理,MD5的前身有MD2、MD3和MD4。

MD5的特点

  • 不可逆: 不可以从消息摘要中复原信息
  • 压缩性:任意长度的数据,算出的MD5值的长度都是固定的(128 bit)
  • 抗修改性:对原数据进行任何改动,修改一个字节生成的MD5值区别也会很大
  • 强抗碰撞:已知原数据和MD5,想找到一个具有相同MD5值的数据(即伪造数据)是非常困难的。
  • 容易计算:从原数据计算出MD5值很容易

MD5的作用

MD5的作用是让大容量信息在用数字签名软件签署私人密钥前被"压缩"成一种保密的格式(就是把一个任意长度的字节串变换成一定长的十六进制数字串)。

MD5原理简述

MD5以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位散列值

SHA-1简介

SHA是美国国家安全局设计的,由美国国家标准和技术研究院发布的一系列密码散列函数。

最初载明的算法于1993年发布,称做安全散列标准 (Secure Hash Standard),FIPS PUB 180。这个版本常被称为 "SHA-0"。它在发布之后很快就被NSA撤回,并且以 1995年发布的修订版本 FIPS PUB 180-1 (通常称为 "SHA-1") 取代。

SHA-1的特点

  • 不可逆: 不可以从消息摘要中复原信息
  • 压缩性:任意长度的数据,算出的SHA-1值的长度都是固定的(160 bit)
  • 抗修改性:对原数据进行任何改动,修改一个字节生成的SHA-1值区别也会很大
  • 更加安全: 相比MD5,SHA-1由于摘要长度更长了,所以相比来说强行攻击SHA-1的难度更大(当然,安全都是相对而言的)
  • 计算较慢:由于SHA-1的循环步骤比MD5多80:64且要处理的缓存大160比特:128比特,SHA-1的运行速度比MD5慢

SHA-1的作用

这个安全哈希算法(Secure Hash Algorithm)主要适用于数字签名标准(Digital Signature Standard DSS)里面定义的数字签名算法(Digital Signature Algorithm DSA)。

对于长度小于2^64位的消息,SHA1会产生一个160位的消息摘要。当接收到消息的时候,这个消息摘要可以用来验证数据的完整性。在传输的过程中,数据很可能会发生变化,那么这时候就会产生不同的消息摘要。

SHA-1原理简述

在SHA1算法中,我们必须把原始消息(字符串,文件等)转换成位字符串。SHA1算法只接受位作为输入。假设我们对字符串“abc”产生消息摘要。首先,我们将它转换成位字符串如下:01100001 01100010 01100011 ‘a’=97 ‘b’=98 ‘c’=99 这个位字符串的长度为24

MD5 与SHA-1 的比较

由于MD5 与SHA-1均是从MD4 发展而来,它们的结构和强度等特性有很多相似之处,下表是对MD5 与SHA-1 的结构比较。

SHA-1与MD5 的最大区别在于其摘要比MD5 摘要长 32 比特。对于强行攻击,产生任何一个报文使之摘要等于给定报文摘要的难度:

  • MD5 是2128 数量级的操作
  • SHA-1 是2160 数量级的操作。

产生具有相同摘要的两个报文的难度:

  • MD5是 264 是数量级的操作
  • SHA-1 是280 数量级的操作

因而,SHA-1 对强行攻击的强度更大。但由于SHA-1 的循环步骤比MD5 多(80:64)且要处理的缓存大(160 比特:128 比特),SHA-1 的运行速度比MD5 慢。

MD5SHA-1
分组长度512 bit512 bit
摘要长度128 bit160 bit
循环中的步骤6480
报文最大长度无穷大2^64 - 1
基本逻辑函数44
结构形式Little-endian(小端序)Big-endian(大端序)

MD5 与SHA-1 的算法简述

SHA1和MD5的算法都是从MD4算法改进而来的2种算法。

基本思路都是将信息分成N个分组,每组64个字节,每个分组都进行摘要运算。当一个分组的摘要运算完毕后,将上一个分组的结果也用于下一个分组的运算。

信息的长度(注意是bit位长度,不是字节长度)用64位表示,也要参加信息摘要运算,而且是放在最后一个分组的末尾,所以长度信息要占据8个字节。

如果信息数据最后一个分组长度小于64个字节,在后面添加0x80标志结束,如果此时数据+结束标志已经<=56个字节,还可以放入长度数据,就在结束标志到第56个字节补0,然后放入长度,如果此时信息数据+结束标志已经大于56字节,那么这个分组后面补0,进行一次摘要运算,然后再建立一个分组,前面全部补0,最后16个字节放长度,再进行一次摘要。

需要注意的地方如下。

  • MD5最后生成的摘要信息是16个字节,SHA1是20个字节。
  • MD5和SHA1的分组信息运算,分组里面的的数据都会被视为16个DWORD
  • 而MD5算法认为这些DWORD的字节序列是LITTLE-ENDIAN(小端序)
  • 而SHA1的算法认为DWORD是BIG-ENDIAN(大端序)。
  • 所以在不同字节序的主机上要进行转换。放入最后一个分组的长度信息,是原始数据长度,而且是BIT位长度。

源码实现

以下这个JS试下的SHA-1方式基本就是来源于参考链接中的。

(function(exports) {
    "use strict";
    /**
     * 决定hex是大写散列还是小写散列
     * 为true为大写
     */
    var hexcase = 0;
    var b64pad = "";
    var chrsz = 8;
    /**
     * @description hex_sha1加密,据传是最安全的散列方法,不可逆
     * @param {String} s 加密内容
     * @return {String} 返回密文,hex字符串
     */
    exports.sha1_hex = function(s) {
        return binb2hex(core_sha1(str2binb(s), s.length * chrsz))
    };
    /**
     * @description b64_sha1加密,也是sha1加密的一种,不可逆
     * @param {String} s 加密内容
     * @return {String} 返回密文,base64字符串
     */
    exports.sha1_b64 = function(s) {
        return binb2b64(core_sha1(str2binb(s), s.length * chrsz))
    };
    /**
     * @description 普通字符串加密,也是sha1加密的一种,不可逆
     * @param {String} s 加密内容
     * @return {String} 返回密文,string字符串
     */
    exports.sha1_str = function(s) {
        return binb2str(core_sha1(str2binb(s), s.length * chrsz))
    };

    function hex_hmac_sha1(key, data) {
        return binb2hex(core_hmac_sha1(key, data))
    }

    function b64_hmac_sha1(key, data) {
        return binb2b64(core_hmac_sha1(key, data))
    }

    function str_hmac_sha1(key, data) {
        return binb2str(core_hmac_sha1(key, data))
    }

    function core_sha1(x, len) {
        x[len >> 5] |= 0x80 << (24 - len % 32);
        x[((len + 64 >> 9) << 4) + 15] = len;
        var w = Array(80);
        var a = 1732584193;
        var b = -271733879;
        var c = -1732584194;
        var d = 271733878;
        var e = -1009589776;
        for(var i = 0; i < x.length; i += 16) {
            var olda = a;
            var oldb = b;
            var oldc = c;
            var oldd = d;
            var olde = e;
            for(var j = 0; j < 80; j++) {
                if(j < 16) w[j] = x[i + j];
                else w[j] = rol(w[j - 3] ^ w[j - 8] ^ w[j - 14] ^ w[j - 16], 1);
                var t = safe_add(safe_add(rol(a, 5), sha1_ft(j, b, c, d)), safe_add(safe_add(e, w[j]), sha1_kt(j)));
                e = d;
                d = c;
                c = rol(b, 30);
                b = a;
                a = t
            }
            a = safe_add(a, olda);
            b = safe_add(b, oldb);
            c = safe_add(c, oldc);
            d = safe_add(d, oldd);
            e = safe_add(e, olde)
        }
        return Array(a, b, c, d, e)
    }

    function sha1_ft(t, b, c, d) {
        if(t < 20) return(b & c) | ((~b) & d);
        if(t < 40) return b ^ c ^ d;
        if(t < 60) return(b & c) | (b & d) | (c & d);
        return b ^ c ^ d
    }

    function sha1_kt(t) {
        return(t < 20) ? 1518500249 : (t < 40) ? 1859775393 : (t < 60) ? -1894007588 : -899497514
    }

    function core_hmac_sha1(key, data) {
        var bkey = str2binb(key);
        if(bkey.length > 16) bkey = core_sha1(bkey, key.length * chrsz);
        var ipad = Array(16),
            opad = Array(16);
        for(var i = 0; i < 16; i++) {
            ipad[i] = bkey[i] ^ 0x36363636;
            opad[i] = bkey[i] ^ 0x5C5C5C5C
        }
        var hash = core_sha1(ipad.concat(str2binb(data)), 512 + data.length * chrsz);
        return core_sha1(opad.concat(hash), 512 + 160)
    }

    function safe_add(x, y) {
        var lsw = (x & 0xFFFF) + (y & 0xFFFF);
        var msw = (x >> 16) + (y >> 16) + (lsw >> 16);
        return(msw << 16) | (lsw & 0xFFFF)
    }

    function rol(num, cnt) {
        return(num << cnt) | (num >>> (32 - cnt))
    }

    function str2binb(str) {
        var bin = Array();
        var mask = (1 << chrsz) - 1;
        for(var i = 0; i < str.length * chrsz; i += chrsz) bin[i >> 5] |= (str.charCodeAt(i / chrsz) & mask) << (32 - chrsz - i % 32);
        return bin
    }

    function binb2str(bin) {
        var str = "";
        var mask = (1 << chrsz) - 1;
        for(var i = 0; i < bin.length * 32; i += chrsz) str += String.fromCharCode((bin[i >> 5] >>> (32 - chrsz - i % 32)) & mask);
        return str
    }

    function binb2hex(binarray) {
        var hex_tab = hexcase ? "0123456789ABCDEF" : "0123456789abcdef";
        var str = "";
        for(var i = 0; i < binarray.length * 4; i++) {
            str += hex_tab.charAt((binarray[i >> 2] >> ((3 - i % 4) * 8 + 4)) & 0xF) + hex_tab.charAt((binarray[i >> 2] >> ((3 - i % 4) * 8)) & 0xF)
        }
        return str
    }

    function binb2b64(binarray) {
        var tab = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/";
        var str = "";
        for(var i = 0; i < binarray.length * 4; i += 3) {
            var triplet = (((binarray[i >> 2] >> 8 * (3 - i % 4)) & 0xFF) << 16) | (((binarray[i + 1 >> 2] >> 8 * (3 - (i + 1) % 4)) & 0xFF) << 8) | ((binarray[i + 2 >> 2] >> 8 * (3 - (i + 2) % 4)) & 0xFF);
            for(var j = 0; j < 4; j++) {
                if(i * 8 + j * 6 > binarray.length * 32) str += b64pad;
                else str += tab.charAt((triplet >> 6 * (3 - j)) & 0x3F)
            }
        }
        return str
    }
    
    // 可以将exports暴露成自己的命名空间
    Util.namespace('md5', exports);

})({});

源码

详细可以参考源码: https://github.com/dailc/charset-encoding-series

附录

博客

初次发布2017.06.17于个人博客

http://www.dailichun.com/2017/06/17/md5AndSha1.html

参考资料

  • JavaScript Md5
  • MD5算法原理
  • MD5 和SHA-1的区别
  • 数字签名算法MD5和SHA-1的比较
  • SHA1和MD5算法详解和源码

http://www.niftyadmin.cn/n/3497854.html

相关文章

left join on多条件_LEFT JOIN的时候应该用ON还是WHERE?

前两天面试&#xff0c;遇到了一道题。说的是LEFT JOIN关联表中ON,WHERE后面跟条件的区别。当时确实有点懵逼~经常做这种left join&#xff0c;inner join连接&#xff0c;却发现居然只是模糊的认识。回到家后&#xff0c;马上开启了“实践是检验真理的唯一标准”模式。三下五除…

2014年终总结和2015年规划

还可以清晰的回忆起来年初的时候走在校园中央大道上的情景&#xff1a;天色晴朗&#xff0c;树木蓊郁&#xff0c;微风吹拂&#xff0c;实在美极了。然而&#xff0c;我虽然极尽赞叹&#xff0c;依旧盼望时光快快的过&#xff0c; 因为那时候真是向往极了工作。接着就是紧张的写…

Unity3D之ForceMode模式

ForceMode是一种在物理引擎中使用的模式&#xff0c;用于模拟对象之间的力和运动。它常用于游戏开发、虚拟现实和机器人学等领域。 ForceMode通常应用于刚体&#xff08;Rigidbody&#xff09;对象&#xff0c;通过施加力来影响物体的运动。它提供了不同的模式&#xff0c;可以…

个人记录用

windows10远程桌面——函数不受支持&#xff0c;这可能是由于 CredSSP 加密 Oraclehttps://blog.51cto.com/13571706/2115320 网站模板&#xff1a;http://www.js-css.cn/ 拟态弹出: http://t4t5.github.io/sweetalert/ FineUI&#xff1a; http://fineui.com/demo/#/demo/gri…

[引]VS2005 之 Visual Basic 编程语言介绍

1.变量 的 声明 赋值 使用 2.单词和文本&#xff1a;使用字符串变量来组织单词 3.数组&#xff1a;表示多个值的变量 4.算法&#xff1a;创建包含变量和运算符的表达式 5.比较&#xff1a;使用表达式比较值 6.使计算机执行某种操作&#xff1a;编写您的第一个过程 7.使程序…

可视化编程(XIB,Storyboard)

可视化编程 可视化编程: 一种所见即所得的编程方式, 可以快速创建控件, 方便布局页面 iOS中可视化编程分两种方式: 1.Xib: Xcode interface builder, 一对一(一个文件对应一个页面) 2.Storyboard: 故事版, sb, 一对多(一个文件对应多个页面) Xcode右下侧的4个选项 1.文件模板, …

spring 拦截器_Spring拦截器和过滤器区别以及详细用法

什么是拦截器拦截器(Interceptor): 用于在某个方法被访问之前进行拦截&#xff0c;然后在方法执行之前或之后加入某些操作&#xff0c;其实就是AOP的一种实现策略。它通过动态拦截Action调用的对象&#xff0c;允许开发者定义在一个action执行的前后执行的代码&#xff0c;也可…

Yii2.0实现语言包切换功能

在yii2.0高级模板框架中&#xff0c;以前台为例&#xff0c;首先 在前台frontend 下面建立 messages/zh-CN 在 messages文件夹中创建一个文件&#xff1a; ①common.php 如果是使用的后台目录&#xff0c;就在 backen…

利用Cmd躲过肉鸡防火墙方法

在网络过载***中&#xff0c;一个共享的资源或者服务由于需要处理大量的请求&#xff0c;以至于无法满足从其他用户到来的请求。例如一个用户生成了大量的进程&#xff0c;那么其他用户就无法运行自己的进程。如果一个用户使用了大量的磁盘空间&#xff0c;其他用户就无法生成新…

中医养生防感冒妙招

北京中医王国玮&#xff1a;中医养生防感冒&#xff1a;“正气内存&#xff0c;邪不可干&#xff0c;邪之所腠&#xff0c;其气必虚。”中医认为人体的抵抗力为“正气”&#xff0c;一切致病菌为“邪气”。当人正气充足时就是抵抗力强盛的 时候&#xff0c;任何邪气就不可能使人…

ftplib.FTP 类方法

在表1 中列出了最常用的方法,这个表并不全面——想查看所有的方法,请参阅模块源代码——但这里列出的方法组成了我们在 Python 中 FTP 客户端编程的“API”。也就是说,你不一定要使用其它的方法,因为它们或者是辅助函数,或者是管理函数,或者是被 API 调用的。 方法 …

【字符编码系列】大纲

写在前面的话 身处软件开发行业&#xff0c;字符编码是最应该掌握的基础知识之一。 入行多年&#xff0c;接触过很多的软件开发者&#xff0c;发现仍然有很大一部分人对字符编码连一些基本概念都没有&#xff0c;甚至有一些正式工作3年以上的人都没有了解过。 恰好近来正好在整…

jenkins安装与配置windows_windows下安装配置Jupyter notebook

Jupyter notebook&#xff1a; 一个交互式笔记本。 通过网页形式进行交互&#xff0c;可以用来写 Python等 40 多种编程语言&#xff0c;代码和运行结果都可以保存下载&#xff0c;十分方便。(注&#xff1a;如果安装了Anaconda就不用单独安装Jupyter notebook)以python3.7为例…

WINKEY功能键你会用吗??

WINKEY功能键你会用吗&#xff1f;&#xff1f;<?xml:namespace prefix o ns "urn:schemas-microsoft-com:office:office" />在Winxows XP系统中&#xff0c;提供了许多基于Windows Key功能键的快捷命令&#xff0c;使用这些命令可以提高电脑操作者使用计算…

DataGridView 使用方法集锦

参考资料 C# WinForm开发系列 - DataGridView 使用方法集锦转载于:https://www.cnblogs.com/lihuali/p/6272792.html

Oracle 11G R2的安装图解

为什么80%的码农都做不了架构师&#xff1f;>>> 个人学习需要&#xff0c;在Windows Server 2008 R2上安装Oracle 11G R2 -> 传送门 Tips:需要下载2个文件,file1和file2 解压后需要合并到同一个文件夹下才能正常安装(这里就坑死无数新手) 然后点击setup.exe开始…
最新文章