MD5加密算法原理
- 格式:doc
- 大小:54.00 KB
- 文档页数:7
md5 加密原理MD5(Message Digest Algorithm 5)是一种常见的哈希函数,用于将输入数据转换成固定长度的哈希值。
它主要包含以下几个步骤:1. 数据填充(Padding):MD5将输入数据按照512位(64字节)的块进行处理。
如果输入数据的长度不是512位的倍数,就需要通过填充来达到这个长度。
填充规则是在数据末尾添加1个"1",然后再添加若干个"0",直到数据的总长度满足要求。
2. 初始化MD缓冲区:MD5使用4个32位的寄存器(A、B、C、D)来保存中间结果。
这些寄存器的初始值是预设的固定常数。
3. 分组处理:将填充后的数据按照512位的块进行分组。
每组数据又分为16个32位的子块,用于接下来的循环运算。
4. 循环压缩:循环运算是MD5算法的核心部分,主要包含4轮。
每轮中又有16个操作步骤。
在每轮的操作步骤中,通过逻辑、位移、加法等运算来对MD缓冲区的值进行更新。
5. 输出结果:经过循环压缩之后,MD缓冲区中的值就是最终的哈希值。
可以将这个值从寄存器中读取出来,并将其转换成16进制的字符串形式。
总的来说,MD5加密的原理是通过将输入数据进行填充和循环压缩处理,最终得到一个128位的哈希值。
因为MD5是一种单向函数,所以在实际应用中,可以通过将待加密的数据与已知的MD5哈希值进行比对,来验证数据的完整性和准确性。
但是需要注意的是,由于MD5的漏洞问题,它已不再推荐作为加密算法使用,因为其易于受到碰撞(collision)和破解的攻击。
MD5加密算法的原理及应用MD5(Message Digest Algorithm 5)是一种常用的哈希算法,用于将任意长度的数据加密成固定长度的(通常为128位)哈希值。
它由美国密码学家罗纳德·李维斯特(Ronald Rivest)于1992年提出,被广泛应用于网络安全、数据完整性检查和密码保护等领域。
通过对MD5算法的原理和应用进行理解,可以更好地了解MD5算法的特点和局限性。
一、原理:MD5算法的核心原理可以概括为以下几个步骤:1.填充数据:首先,需要对原数据进行填充以满足一定的要求。
填充的规则是:向原数据的尾部添加一个1和若干个0,直到满足总长度模512(即以512位为一个分组)的余数为4482.添加长度:在填充数据后,需要将原数据的长度以64位的二进制形式添加到填充后的数据尾部,这样可以保证每个分组长度为512位。
3.初始化变量:MD5算法使用四个32位的寄存器A、B、C、D作为变量,用于迭代运算。
4.循环计算:将填充和添加长度后的数据进行分组,并进行循环的运算。
MD5算法根据数据的每个分组进行64次迭代计算,并且每次迭代都会更新四个变量的值。
5.输出结果:经过循环计算后,最后输出的四个变量值即为加密后的128位哈希值。
二、应用:MD5算法在网络安全和密码保护中有着广泛的应用,主要体现在以下几个方面:1.数据完整性验证:MD5算法可以用于验证数据的完整性和防篡改性。
发送方可以通过对数据进行MD5加密后,将哈希值同数据一起发送给接收方。
接收方在接收到数据后,也对数据进行MD5加密,并将得到的哈希值与发送方发送的哈希值进行对比,如果一致,则说明数据在传输过程中没有受到篡改。
2.密码保护:MD5算法可以用于密码的存储与验证,通常将用户密码加密后存储在数据库中。
当用户登录时,系统会将用户输入的密码进行加密后与数据库中存储的密码进行比对,如果一致,则认为用户输入的密码正确。
3.数字证书验证:MD5算法可用于数字证书的验证和签名过程中。
MD5加密概述原理以及实现MD5(Message Digest Algorithm 5)是一种常用的哈希函数,用于将任意长度的数据转换为固定长度的哈希值。
在网络传输和数据存储中,MD5广泛用于校验数据完整性,验证密码以及防止篡改等场景。
1.哈希值固定长度:无论输入数据的长度是多少,MD5算法生成的哈希值都是128位(16字节)的二进制数字。
2.唯一性:在理论上,MD5生成的哈希值应该是唯一的。
也就是说,不同的输入数据生成的哈希值不会相同。
3.不可逆性:MD5是一种单向函数,即无法通过从哈希值反向推导出原始数据。
只能通过对比不同数据的哈希值来判断其是否相同。
MD5算法的实现过程可以分为以下几个步骤:1.填充数据:将输入数据按字节切分成512位的数据段,并在数据段末尾填充一定数量的0,使其长度能被512整除。
2.初始化缓冲区:定义四个32位的缓冲区(A、B、C、D),作为算法计算的中间结果。
3.处理数据段:对每个数据段进行相同的处理流程,包括四轮的循环压缩和变换操作。
4.输出结果:将最后一次处理后的缓冲区内容按顺序连接起来,形成128位的MD5哈希值。
具体的实现细节如下:1.填充数据:如果输入数据的长度不能被512整除,就在末尾填充一个1和若干个0,使得填充后的长度满足对512取余等于448、之后,再在末尾追加64位的原始数据长度,以二进制形式表示。
2.初始化缓冲区:将四个32位的缓冲区(A、B、C、D)初始化为固定的初始值。
3.处理数据段:将每个数据段分为16个32位的子块,对每个子块进行以下四轮的循环压缩和变换操作。
-第一轮循环:通过对字节数组进行位运算,将每个子块与缓冲区中的四个值进行一系列的逻辑运算,然后更新缓冲区的值。
-第二轮循环:将第一轮循环得到的缓冲区值重新排列并加上一个常量,然后再进行一系列的逻辑运算。
-第三轮循环:将第二轮循环得到的缓冲区值再次进行一系列的逻辑运算。
-第四轮循环:将第三轮循环得到的缓冲区值再次进行一系列的逻辑运算。
md5加密算法的基本原理
MD5(Message Digest Algorithm 5)是一种常用的哈希函数,被广泛用于数据加密、数字签名、数据完整性验证以及密码保护等领域。
它可以将任意长度的数据转换成固定长度的128位(16字节)数字指纹,并且不同的数据会产生不同的指纹,因此可以用于验证数据的完整性和真实性。
MD5算法的基本原理可以简单概括为以下几个步骤:
1. 填充数据:将待处理的数据按照一定规则进行填充,使得填充后的数据长度为64的整数倍,同时在末尾增加一个64位的长度描述,用于记录原始数据的长度。
2. 初始化状态:MD5算法使用4个32位寄存器(A、B、C、D)来维护状态,初始化时会将这些寄存器赋初值,其中A、B、C、D的初始值分别为0x67452301、0xEFCDAB89、0x98BADCFE和0x10325476。
3. 循环压缩:将填充后的数据按照512位(64字节)的分组进行处理,每个分组包含16个32位字。
通过循环压缩的方式,先对这些字进行一系列的位运算和加法运算,然后再将结果与寄存器中的值进行合并,最终得到新的寄存器状态。
4. 输出结果:对所有分组处理完毕后,将A、B、C、D四个寄存器中的值按照
一定顺序拼接起来,得到最终的128位数字指纹。
需要注意的是,MD5算法虽然是一种较为安全的哈希函数,但也存在被攻击的风险。
近年来,随着计算机技术的不断进步,MD5算法已经被证明存在一定的弱点,容易被暴力破解、碰撞攻击等攻击手段破解。
因此,在实际应用中,建议使用更加安全的哈希函数,如SHA-256等。
MD5加密算法的原理及应用MD5加密算法是一种常见的哈希算法,用于产生固定长度的摘要信息。
该算法由美国计算机安全专家罗纳德·李维斯特于1991年设计,并在1992年首次公开。
MD5是指“Message Digest Algorithm 5”的缩写。
MD5加密算法的原理是将任意长度的输入消息通过一系列操作转换为长度固定(128位)的输出摘要。
这一过程是不可逆的,即无法通过摘要信息还原出原始的输入消息。
MD5算法的核心函数包括位操作、模运算、异或运算和与非运算。
具体过程如下:1.初始填充:将输入消息分割为若干个512位的消息块,并添加填充位,使每个消息块的长度为512位。
2.初始化状态:将四个32位的寄存器A、B、C、D初始化,作为MD5算法的内部状态。
3.处理消息块:循环处理每个消息块,对每个消息块进行一系列的位运算、模运算和异或运算,修改内部状态。
4.输出:处理完所有消息块后,将最终的内部状态输出为一个128位(32位×4)的摘要。
1.文件完整性校验:MD5可以对文件进行哈希计算,生成唯一的摘要值,通过比对两个文件的MD5摘要是否一致,可以判断文件是否被篡改。
2.密码存储:在用户注册过程中,通常不会将用户的密码明文存储在数据库中,而是将其进行MD5加密后存储。
当用户登录时,输入的密码再次通过MD5加密与数据库中存储的加密密码进行对比。
4.垃圾邮件过滤:MD5可以用于检测垃圾邮件。
将邮件的正文内容通过MD5加密并与已知的垃圾邮件MD5值进行对比,可以快速判定该邮件是否为垃圾邮件。
5.数据库索引:MD5可以作为数据库索引的一部分,提高查询效率。
通过对需要索引的数据进行MD5加密,可以将一部分数据转化为固定长度的摘要,便于数据库的查询操作。
然而,由于MD5算法的安全性较低,易受到碰撞攻击(即找到不同的原始消息,但其MD5摘要值相同)和彩虹表攻击(通过预先计算MD5摘要的映射关系,快速破解密码)等攻击方式的影响,因此在一些对安全性要求较高的场景,如数据加密、验证、身份认证等领域,MD5算法已经不再推荐使用。
MD5加密算法原理MD5(Message-Digest Algorithm 5)是一种常见的哈希加密算法,广泛应用于数据完整性和密码保护方面。
它是由著名的RSA数据安全公司的雇员罗纳德·李维斯特(Ronald Rivest)于1991年设计的。
MD5算法的原理是将任意长度的输入数据转换为固定长度的输出(128位),这个输出称为哈希值。
通过MD5算法,对同一输入得到的哈希值是唯一的,不同的输入得到不同的哈希值。
MD5算法的具体步骤如下:1.填充数据:根据MD5算法的规定,输入的数据需要进行填充。
填充的方式是在数据的末尾添加一个1,然后添加若干个0,直到数据的长度满足要求。
2.附加长度:将数据的原始长度(以64位二进制表示)附加到数据的末尾。
3.初始化缓冲区:创建一个128位的缓冲区,用于存储中间结果。
4.划分数据:将填充和附加长度之后的数据划分为若干个512位的分组。
5.处理分组:对每个分组进行处理。
处理的流程包括四个连续的步骤:初始化状态(将缓冲区的初始值复制到状态中),处理分组(通过一系列运算对分组进行处理),更新状态(将当前状态与处理结果合并得到新的状态),输出结果(将最后的状态转化为128位的哈希值)。
6.输出结果:将最后的128位哈希值输出。
MD5算法的核心是四个函数,分别用于不同的数据处理步骤:1.F函数:F函数是一个基本的逻辑运算,将B、C、D三个输入进行位异或、与、或的组合,得到一个32位的结果。
2.G函数:G函数与F函数类似,将C、D、A三个输入进行位异或、与、或的组合,得到一个32位的结果。
3.H函数:H函数将B、C、D三个输入进行位异或、与、非的组合,得到一个32位的结果。
4.I函数:I函数将C、B的非、A进行位异或、与的组合,得到一个32位的结果。
这四个函数在处理不同的分组时会依次循环使用,通过循环计算和更新状态来实现数据的加密。
MD5算法具有以下特点:1.哈希值唯一性:通过MD5算法得到的哈希值是唯一的,不同的输入得到不同的哈希值。
md5码原理MD5码原理MD5(Message Digest Algorithm 5)是一种广泛使用的哈希函数,用于确保数据的完整性和一致性。
它可以将任意长度的数据转换为固定长度的哈希值,通常为128位。
MD5算法在密码学、数字签名、数据校验等领域得到广泛应用。
一、MD5的基本原理MD5算法基于消息的位操作,通过一系列的逻辑运算和位操作,将输入的任意长度的消息转换成一个128位的哈希值。
MD5算法主要包括四个步骤:填充、消息分组、压缩函数和输出。
1. 填充:MD5算法要求输入的消息长度必须是64的倍数,因此需要对输入进行填充。
填充的方式是在消息末尾添加一个1和若干个0,使得消息长度满足64的倍数。
2. 消息分组:将填充后的消息分成若干个64字节的分组。
每个分组又分为16个32位的小分组,总共有4个轮次。
3. 压缩函数:对每个分组进行压缩函数的计算。
压缩函数由四个基本的逻辑函数(F、G、H、I)和四个32位的常数构成。
在每个轮次中,根据当前轮次数选择不同的逻辑函数。
4. 输出:将每个分组经过压缩函数计算后得到的结果进行合并,得到最终的128位哈希值。
二、MD5的特点与应用1. 不可逆性:MD5算法是一种单向加密算法,即无法通过哈希值逆推出原始数据。
这种特性使得MD5算法在密码存储和传输过程中起到重要作用,增加了数据的安全性。
2. 唯一性:对于不同的输入数据,MD5算法生成的哈希值几乎是唯一的。
虽然理论上存在哈希冲突的可能性,但实际应用中极为罕见。
3. 快速性:MD5算法的计算速度较快,适用于大规模数据的处理。
4. 广泛应用:MD5算法在密码学领域中被广泛应用于密码存储、数字签名、消息认证等方面。
它可以将用户的密码进行加密存储,提高密码的安全性。
5. 数据校验:MD5算法可以用于校验数据的完整性,例如在下载文件时,可以通过计算文件的MD5值与提供的MD5值进行比对,判断文件是否被篡改。
6. 效率问题:由于MD5算法的快速性,使得它容易受到暴力破解的攻击。
md5 原理MD5算法是一种广泛使用的哈希函数,它将任意长度的输入消息转换为固定长度的输出值,通常为128位。
MD5算法由美国密码学家罗纳德·李维斯特(Ronald Rivest)在1991年设计,并被广泛用于加密、数字签名和验证消息完整性等领域。
MD5算法的原理主要包括四个步骤,填充消息、初始化变量、处理消息块和输出结果。
首先,输入消息会被填充到一个512位(64字节)的消息块中,填充规则为在消息末尾添加一个1和若干个0,使得消息长度对512取余的结果为448。
然后,填充后的消息长度会被附加在消息末尾,以64位二进制表示。
接下来,MD5算法会初始化四个32位的变量A、B、C、D,这些变量将作为最终输出结果的一部分。
这些变量的初始值是固定的,并且在算法的整个过程中都不会改变。
在处理消息块阶段,MD5算法将消息块划分为16个32位的子块,然后进行四轮循环处理。
每一轮循环都会对A、B、C、D四个变量进行一系列的位运算和非线性函数处理,并更新这些变量的值。
最后,经过处理所有消息块后,MD5算法将A、B、C、D四个变量连接起来,就得到了最终的128位输出结果。
MD5算法的输出结果具有以下特点,1)对于不同的输入消息,其输出结果是唯一的,即使输入消息只有微小的改动,输出结果也会有很大的不同。
2)输出结果的长度是固定的,为128位。
3)MD5算法是不可逆的,即无法从输出结果反推出原始的输入消息。
4)MD5算法对输入消息的敏感度很高,即使输入消息只有微小的改动,输出结果也会有很大的不同。
然而,由于MD5算法存在严重的安全漏洞,已经被证明不适合用于安全性要求较高的场景。
MD5算法的碰撞攻击(Collision Attack)是其中最为严重的安全漏洞之一,它使得攻击者能够构造出两个不同的输入消息,但它们的MD5输出结果是相同的。
这种漏洞对于数字签名和消息完整性验证等场景造成了严重威胁,因此现在已经不推荐使用MD5算法。
md5加密原理解析现如今,数据的安全性对于个人和组织来说都是至关重要的。
在信息传输和存储过程中,加密的作用不可忽视。
MD5(MD5 Message-Digest Algorithm)是一种常用的加密算法,被广泛应用于数据的摘要、签名等方面。
本文将对MD5加密原理进行详细解析。
一、MD5的概述MD5是一种哈希算法,它能够将不同长度的数据转换成一个128位的长度固定的哈希值。
这个哈希值可以用于数据的完整性校验和密码的存储。
二、MD5的工作原理MD5算法主要包括四个步骤:填充、初始化、计算和输出。
下面将对这四个步骤逐一进行解析。
1. 填充(Padding)在进行MD5加密之前,首先需要对待加密的数据进行填充。
填充的目的是让数据的长度能够满足512位的整数倍,以便后续的处理。
填充的方式是在数据的末尾添加一个bit为1,然后再添加若干个bit为0的位,直到数据的长度满足要求。
2. 初始化(Initialization)初始化是指对MD5算法中的四个32位寄存器进行初始化,这四个寄存器分别为A、B、C、D。
初始时,这四个寄存器的值通过一个预定义的方式设置,而且对于每一次加密过程,这些寄存器的初值都是相同的。
3. 计算(Computation)计算是MD5算法的核心部分,它包括四轮循环处理。
在每一轮中,通过对每一组512位的数据进行操作,更新A、B、C、D四个寄存器的值,最终得到一个128位的哈希值。
这个过程中包括了多次按位运算、位移运算、逻辑函数和模2^32相加等操作。
4. 输出(Output)在计算完成之后,MD5算法将得到一个128位的哈希值。
这个哈希值可以用来作为数据的完整性校验。
通常情况下,MD5算法会将这个哈希值转化为16进制格式进行输出,形式为32个字符。
三、MD5的优缺点1. 优点:(1) 哈希结果的长度固定,不论原始数据长度如何,始终为128位。
(2) 运算速度快,加密效率高。
(3) 相同的数据生成的MD5值是固定的,可以用于数据的校验。
密码学是信息安全领域的重要分支之一,而单向加密是密码学中的一个基础概念。
本文将介绍单向加密的基础原理,重点讨论MD5和SHA-1两种常见的单向加密算法。
1. MD5算法的原理MD5全称为Message Digest Algorithm 5,是一种广泛使用的单向加密算法。
MD5算法以512位分组来处理输入的信息,并产生一个128位的信息摘要。
其基本原理如下:(1)填充对输入的信息进行填充,使其长度满足对512求余的结果为448。
(2)计算将填充后的信息按512位分组进行处理,对每个分组进行一系列的循环操作,得到最终的128位信息摘要。
2. SHA-1算法的原理SHA-1全称为Secure Hash Algorithm 1,是由美国国家安全局(NSA)设计的一种单向加密算法。
SHA-1算法以512位分组来处理输入的信息,并产生一个160位的信息摘要。
其基本原理如下:(1)填充对输入的信息进行填充,使其长度满足对512求余的结果为448。
(2)计算类似MD5算法,SHA-1算法也是对填充后的信息按512位分组进行处理,对每个分组进行一系列的循环操作,得到最终的160位信息摘要。
3. MD5与SHA-1的比较MD5和SHA-1都是广泛使用的单向加密算法,但在安全性上存在一定的差异:(1)碰撞概率MD5算法由于设计上的缺陷,存在较高的碰撞概率,即不同的输入信息可能产生相同的信息摘要。
而SHA-1算法在设计上更加安全,碰撞概率较低。
(2)速度MD5算法相对较快,适合对时间要求较高的场景。
而SHA-1算法虽然较MD5稍慢,但在安全性上更有保障。
4. 安全性分析随着计算能力的提升和密码分析技术的发展,MD5算法的安全性已经受到了一定程度的挑战。
2017年,由Google的研究人员发布了对MD5算法的首次碰撞攻击。
这一事件引起了业界对MD5算法安全性的更多关注。
相比之下,SHA-1算法虽然也存在一些理论攻击,但其碰撞攻击难度要稍高于MD5算法。
MD5加密算法原理MD5的Java Bean实现MD5简介MD5的全称是Message-Digest Algorithm 5,在90年代初由MIT的计算机科学实验室和RSA Data Security Inc发明,经MD2、MD3和MD4发展而来。
Message-Digest泛指字节串(Message)的Hash变换,就是把一个任意长度的字节串变换成一定长的大整数。
请注意我使用了“字节串”而不是“字符串”这个词,是因为这种变换只与字节的值有关,与字符集或编码方式无关。
MD5将任意长度的“字节串”变换成一个128bit的大整数,并且它是一个不可逆的字符串变换算法,换句话说就是,即使你看到源程序和算法描述,也无法将一个MD5的值变换回原始的字符串,从数学原理上说,是因为原始的字符串有无穷多个,这有点象不存在反函数的数学函数。
MD5的典型应用是对一段Message(字节串)产生fingerprint(指纹),以防止被“篡改”。
举个例子,你将一段话写在一个叫readme.txt文件中,并对这个readme.txt产生一个MD5的值并记录在案,然后你可以传播这个文件给别人,别人如果修改了文件中的任何内容,你对这个文件重新计算MD5时就会发现。
如果再有一个第三方的认证机构,用MD5还可以防止文件作者的“抵赖”,这就是所谓的数字签名应用。
MD5还广泛用于加密和解密技术上,在很多操作系统中,用户的密码是以MD5值(或类似的其它算法)的方式保存的,用户Login的时候,系统是把用户输入的密码计算成MD5值,然后再去和系统中保存的MD5值进行比较,而系统并不“知道”用户的密码是什么。
一些黑客破获这种密码的方法是一种被称为“跑字典”的方法。
有两种方法得到字典,一种是日常搜集的用做密码的字符串表,另一种是用排列组合方法生成的,先用MD5程序计算出这些字典项的MD5值,然后再用目标的MD5值在这个字典中检索。
即使假设密码的最大长度为8,同时密码只能是字母和数字,共26+26+10=62个字符,排列组合出的字典的项数则是P(62,1)+P(62,2)….+P(62,8),那也已经是一个很天文的数字了,存储这个字典就需要TB 级的磁盘组,而且这种方法还有一个前提,就是能获得目标账户的密码MD5值的情况下才可以。
在很多电子商务和社区应用中,管理用户的Account是一种最常用的基本功能,尽管很多Application Server提供了这些基本组件,但很多应用开发者为了管理的更大的灵活性还是喜欢采用关系数据库来管理用户,懒惰的做法是用户的密码往往使用明文或简单的变换后直接保存在数据库中,因此这些用户的密码对软件开发者或系统管理员来说可以说毫无保密可言,本文的目的是介绍MD5的Java Bean的实现,同时给出用MD5来处理用户的Account密码的例子,这种方法使得管理员和程序设计者都无法看到用户的密码,尽管他们可以初始化它们。
但重要的一点是对于用户密码设置习惯的保护。
有兴趣的读者可以从这里取得MD5也就是RFC 1321的文本。
/rfc/rfc1321.txt 实现策略MD5的算法在RFC1321中实际上已经提供了C的实现,我们其实马上就能想到,至少有两种用Java 实现它的方法,第一种是,用Java语言重新写整个算法,或者再说简单点就是把C程序改写成Java程序。
第二种是,用JNI(Java Native Interface)来实现,核心算法仍然用这个C程序,用Java类给它包个壳。
但我个人认为,JNI应该是Java为了解决某类问题时的没有办法的办法(比如与操作系统或I/O设备密切相关的应用),同时为了提供和其它语言的互操作性的一个手段。
使用JNI带来的最大问题是引入了平台的依赖性,打破了SUN所鼓吹的“一次编写到处运行”的Java好处。
因此,我决定采取第一种方法,一来和大家一起尝试一下“一次编写到处运行”的好处,二来检验一下Java 2现在对于比较密集的计算的效率问题。
实现过程限于这篇文章的篇幅,同时也为了更多的读者能够真正专注于问题本身,我不想就某一种Java集成开发环境来介绍这个Java Bean的制作过程,介绍一个方法时我发现步骤和命令很清晰,我相信有任何一种Java集成环境三天以上经验的读者都会知道如何把这些代码在集成环境中编译和运行。
用集成环境讲述问题往往需要配很多屏幕截图,这也是我一直对集成环境很头疼的原因。
我使用了一个普通的文本编辑器,同时使用了Sun公司标准的JDK 1.3.0 for Windows NT。
其实把C转换成Java对于一个有一定C语言基础的程序员并不困难,这两个语言的基本语法几乎完全一致.我大概花了一个小时的时间完成了代码的转换工作,我主要作了下面几件事:把必须使用的一些#define的宏定义变成Class中的final static,这样保证在一个进程空间中的多个Instance共享这些数据删去了一些无用的#if define,因为我只关心MD5,这个推荐的C实现同时实现了MD2 MD3和MD4,而且有些#if define还和C不同编译器有关将一些计算宏转换成final static 成员函数。
所有的变量命名与原来C实现中保持一致,在大小写上作一些符合Java习惯的变化,计算过程中的C函数变成了private方法(成员函数)。
关键变量的位长调整定义了类和方法需要注意的是,很多早期的C编译器的int类型是16 bit的,MD5使用了unsigned long int,并认为它是32bit的无符号整数。
而在Java中int是32 bit的,long是64 bit的。
在MD5的C实现中,使用了大量的位操作。
这里需要指出的一点是,尽管Java提供了位操作,由于Java没有unsigned类型,对于右移位操作多提供了一个无符号右移:>>>,等价于C中的>> 对于unsigned 数的处理。
因为Java不提供无符号数的运算,两个大int数相加就会溢出得到一个负数或异常,因此我将一些关键变量在Java中改成了long类型(64bit)。
我个人认为这比自己去重新定义一组无符号数的类同时重载那些运算符要方便,同时效率高很多并且代码也易读,OO(Object Oriented)的滥用反而会导致效率低下。
限于篇幅,这里不再给出原始的C代码,有兴趣对照的读者朋友可以去看RFC 1321。
MD5.java源代码测试在RFC 1321中,给出了Test suite用来检验你的实现是否正确:MD5 ("") = d41d8cd98f00b204e9800998ecf8427eMD5 ("a") = 0cc175b9c0f1b6a831c399e269772661MD5 ("abc") = 900150983cd24fb0d6963f7d28e17f72MD5 ("message digest") = f96b697d7cb7938d525a2f31aaf161d0MD5 ("abcdefghijklmnopqrstuvwxyz") = c3fcd3d76192e4007dfb496cca67e13b……这些输出结果的含义是指:空字符串””的MD5值是d41d8cd98f00b204e9800998ecf8427e,字符串”a”的MD5值是0cc175b9c0f1b6a831c399e269772661……编译并运行我们的程序:javac –d . MD5.javajava beartool.MD5为了将来不与别人的同名程序冲突,我在我的程序的第一行使用了package beartool;因此编译命令javac –d . MD5.java 命令在我们的工作目录下自动建立了一个beartool目录,目录下放着编译成功的MD5.class我们将得到和Test suite同样的结果。
当然还可以继续测试你感兴趣的其它MD5变换,例如:java beartool.MD51234将给出1234的MD5值。
可能是我的计算机知识是从Apple II和Z80单板机开始的,我对大写十六进制代码有偏好,如果您想使用小写的Digest String只需要把byteHEX函数中的A、B、C、D、E、F改成a、b、c、d、e、f就可以了。
MD5据称是一种比较耗时的计算,我们的Java版MD5一闪就算出来了,没遇到什么障碍,而且用肉眼感觉不出来Java版的MD5比C版的慢。
为了测试它的兼容性,我把这个MD5.class文件拷贝到我的另一台Linux+IBM JDK 1.3的机器上,执行后得到同样结果,确实是“一次编写到处运行了”。
Java Bean简述现在,我们已经完成并简单测试了这个Java Class,我们文章的标题是做一个Java Bean。
其实普通的Java Bean很简单,并不是什么全新的或伟大的概念,就是一个Java的Class,尽管Sun 规定了一些需要实现的方法,但并不是强制的。
而EJB(Enterprise Java Bean)无非规定了一些必须实现(非常类似于响应事件)的方法,这些方法是供EJB Container使用(调用)的。
在一个Java Application或Applet里使用这个bean非常简单,最简单的方法是你要使用这个类的源码工作目录下建一个beartool目录,把这个class文件拷贝进去,然后在你的程序中import beartool.MD5就可以了。
最后打包成.jar或.war是保持这个相对的目录关系就行了。
Java还有一个小小的好处是你并不需要摘除我们的MD5类中那个main方法,它已经是一个可以工作的Java Bean了。
Java有一个非常大的优点是她允许很方便地让多种运行形式在同一组代码中共存,比如,你可以写一个类,它即是一个控制台Application和GUI Application,同时又是一个Applet,同时还是一个Java Bean,这对于测试、维护和发布程序提供了极大的方便,这里的测试方法main还可以放到一个内部类中,有兴趣的读者可以参考:/developerWorks/java/jw-tips/tip106/index.shtml 这里讲述了把测试和示例代码放在一个内部静态类的好处,是一种不错的工程化技巧和途径。
把Java Bean装到JSP里正如我们在本文开头讲述的那样,我们对这个MD5 Bean的应用是基于一个用户管理,这里我们假设了一个虚拟社区的用户login过程,用户的信息保存在数据库的个名为users的表中。