MD5訊息摘要演算法(英語:MD5 Message-Digest Algorithm),一種被廣泛使用的密碼雜湊函數,可以產生出一個128位元(16個字节)的散列值(hash value),用于确保信息传输完整一致。MD5由美國密碼學家罗纳德·李维斯特(Ronald Linn Rivest)設計,於1992年公開,用以取代MD4演算法。這套演算法的程序在 RFC 1321 中被加以規範。
将数据(如一段文字)运算变为另一固定长度值,是雜湊算法的基础原理。
1996年後被證實存在弱點,可以被加以破解,對於需要高度安全性的資料,專家一般建議改用其他演算法,如SHA-2。2004年,證實MD5演算法無法防止碰撞攻击,因此不適用於安全性認證,如SSL公開金鑰認證或是數位簽章等用途。
== 历史与密码学 ==
1992年8月,罗纳德·李维斯特向互联网工程任务组(IETF)提交了一份重要文件,描述了这种算法的原理。由于这种算法的公开性和安全性,在90年代被广泛使用在各种程序语言中,用以確保资料傳遞無誤等。
MD5由MD4、MD3、MD2改进而来,主要增强算法复杂度和不可逆性。
== 应用 ==
MD5曾被用於檔案校驗、SSL/TLS、IPsec、SSH,但MD5早已被發現有明顯的缺陷。
== 算法 ==
MD5是輸入不定長度信息,輸出固定長度128-bits的演算法。经过程序流程,生成四个32位数据,最后联合起来成为一个128-bits散列。基本方式为,求餘、取餘、调整长度、与链接变量进行循环运算。得出结果。
F
(
X
,
Y
,
Z
)
=
(
X
∧
Y
)
∨
(
¬
X
∧
Z
)
{\displaystyle F(X,Y,Z)=(X\wedge {Y})\vee (\neg {X}\wedge {Z})}
G
(
X
,
Y
,
Z
)
=
(
X
∧
Z
)
∨
(
Y
∧
¬
Z
)
{\displaystyle G(X,Y,Z)=(X\wedge {Z})\vee (Y\wedge \neg {Z})}
H
(
X
,
Y
,
Z
)
=
X
⊕
Y
⊕
Z
{\displaystyle H(X,Y,Z)=X\oplus Y\oplus Z}
I
(
X
,
Y
,
Z
)
=
Y
⊕
(
X
∨
¬
Z
)
{\displaystyle I(X,Y,Z)=Y\oplus (X\vee \neg {Z})}
⊕
,
∧
,
∨
,
¬
{\displaystyle \oplus ,\wedge ,\vee ,\neg }
是 XOR, AND, OR , NOT 的符号。
== 伪代码 ==
== MD5散列 ==
一般128位的MD5散列被表示为32位十六进制数字。以下是一个43位长的仅ASCII字母列的MD5散列:
MD5("The quick brown fox jumps over the lazy dog")
= 9e107d9d372bb6826bd81d3542a419d6
即使在原文中作一个小变化(比如用c取代d)其散列也会发生巨大的变化:
MD5("The quick brown fox jumps over the lazy cog")
= 1055d3e698d289f2af8663725127bd4b
空文的散列为:
MD5("")
= d41d8cd98f00b204e9800998ecf8427e
== 缺陷 ==
2004年的國際密碼討論年會(CRYPTO)尾聲,王小雲及其研究同事展示了寻找MD5、SHA-0及其他相關雜湊函數的雜湊衝撞的新方法。所謂雜湊衝撞指兩個完全不同的訊息經雜湊函數計算得出完全相同的雜湊值。根據鴿巢原理,以有長度限制的雜湊函數計算沒有長度限制的訊息是必然會有衝撞情況出現的。在此之前,已有一些研究者在有约束条件下找到多对哈希冲撞。
2009年,中國科學院的謝濤和馮登國仅用了220.96的碰撞算法複雜度,破解了MD5的碰撞抵抗,该攻击在普通计算机上运行只需要数秒钟。
2011年,RFC 6151 禁止MD5用作金鑰雜湊訊息鑑別碼。
== 参见 ==
MD4
SHA
AES
== 参考文献 ==
== 外部链接 ==
W3C對於MD5的建議 (页面存档备份,存于互联网档案馆)
MD5哈希生成器 (页面存档备份,存于互联网档案馆)
