MD5的全称是Message-Digest Algorithm 5(信息-摘要算法),在90年代初由MIT Laboratory for Computer Science和RSA Data Security Inc的Ronald L.Rivest开发出来,经MD2、MD3和MD4发展而来。

md5算法原理及其实现(MD5算法研究)(1)

它的作用是让大容量信息在用数字签名软件签署私人密匙前被"压缩"成一种保密的格式,即把一个任意长度的字节串变换成一定长的大整数。不管是MD2、MD4还是MD5算法,它们都需要获得一个随机长度的信息并产生一个128位的信息摘要。

md5算法原理及其实现(MD5算法研究)(2)

虽然这些算法的结构或多或少有些相似,但MD2的设计与MD4和MD5完全不同,因为MD2是为8位机器做过设计优化的,而MD4和MD5却是面向32位的电脑。

在这个MD2算法中,首先对信息进行数据补位,使信息的字节长度是16的倍数。然后,以一个16位的检验和追加到信息末尾,并且根据这个新产生的信息计算出散列值,MD2算法的加密后结果是唯一的--既没有重复。

md5算法原理及其实现(MD5算法研究)(3)

为了加强算法的安全性,Rivest在1990年又开发出MD4算法。MD4算法同样需要填补信息以确保信息的字节长度加上448后能被512整除。然后,一个以64位二进制表示的信息的最初长度被添加进来,信息被处理成512位迭代结构的区块,而且每个区块要通过三个不同步骤的处理。

md5算法原理及其实现(MD5算法研究)(4)

Den Boer和Bosselaers以及其他人很快的发现了攻击MD4版本中第一步和第三步的漏洞。Dobbertin向大家演示了如何利用一部普通的个人电脑在几分钟内找到MD4完整版本中的冲突,毫无疑问,MD4就此被淘汰掉了。

md5算法原理及其实现(MD5算法研究)(5)

尽管MD4算法在安全上有个这么大的漏洞,但它对在其后才被开发出来的好几种信息安全加密算法的出现却有着不可忽视的引导作用。除了MD5以外,其中比较有名的还有SHA-1、RIPE-MD以及HAVAL等。

md5算法原理及其实现(MD5算法研究)(6)

随后,Rivest开发出技术上更为趋近成熟的MD5算法。它在MD4的基础上增加了"安全-带子"(Safety-Belts)的概念。虽然MD5比MD4稍微慢一些,但却更为安全。这个算法很明显的由四个和MD4设计有少许不同的步骤组成,在MD5算法中,信息-摘要的大小和填充的必要条件与MD4完全相同。

md5算法原理及其实现(MD5算法研究)(7)

Van Oorschot和Wiener曾经考虑设计一个在散列中暴力搜寻冲突的函数,而且他们猜测一个被设计专门用来搜索MD5冲突的机器,可以平均每24天就找到一个加密函数冲突。但单从1991年到2001年这10年间,竟没有出现替代MD5算法的MD6或被叫做其他什么名字的新算法这一点,我们就可以看出这个瑕疵并没有太多的影响MD5的安全性。

md5算法原理及其实现(MD5算法研究)(8)

由于MD5算法的使用不需要支付任何版权费用的,所以在一般的情况下(非绝密应用领域。但即便是应用在绝密领域内,MD5也不失为一种非常优秀的中间技术),MD5怎么都应该算得上是非常安全的加密算法。

md5算法原理及其实现(MD5算法研究)(9)

,