Introduktion till MD5-algoritm

Innan du läser MD5-algoritmen är det mycket viktigt att förstå vad som är kryptografi och hur MD5-algoritmen kom in i bilden. I lekmannens termer är kryptografi en praxis och studie av tekniker som används för att konvertera en vanlig text till obegriplig text som bara kan förstås av mottagaren. Av säkerhetsskäl är det mycket viktigt att kryptera uppgifterna och skicka och lagra dem i ett visst format så att de inte kan läcka ut och därmed missbrukas. MD5 är en av algoritmerna som används för att koda data. Det finns så många algoritmer som utvecklats för säker överföring och lagring av data med sina egna fördelar och nackdelar. Dessa algoritmer skyddar inte bara data från stöld utan ger också användarautentisering.

Nu lär vi oss djup om MD5-algoritm, så MD5 står för Message Digest-algoritmen 5, som är en av de allmänt använda kryptografiska hashfunktionerna som accepterar ingången av godtycklig längd och producerar en utgång av fix 128-bitars hashvärde. Det används i en mängd olika säkerhetsapplikationer. MD5 är en avancerad version av MD4 som har utvecklats av professor Ronald Rivest från MIT. MD5 utvecklades som en stark kryptografisk algoritm som ska användas för autentisering av digitala signaturer (en digital kod som är bifogad med ett elektroniskt dokument för att verifiera dess innehåll och könsidentitet).

Användning av MD5-algoritm

MD5 Algoritm utvecklades med huvudmotivet för säkerhet eftersom det tar en ingång i valfri storlek och producerar en utgång om 128-bitars hashvärde. Att betraktas som kryptografiskt säker MD5 bör uppfylla två krav:

  1. Det är omöjligt att generera två ingångar som inte kan producera samma hashfunktion.
  2. Det är omöjligt att generera ett meddelande med samma hashvärde.

Ursprungligen utvecklades MD5 för att lagra ett sätt hash för ett lösenord och vissa filservrar ger också förberäknad MD5-kontrollsumma för en fil så att användaren kan jämföra kontrollsumman för den nedladdade filen med den. De flesta Unix-baserade operativsystem inkluderar MD5-kontrollsumverktyg i sina distributionspaket.

Hur fungerar MD5-algoritmen?

Som vi alla vet att MD5 producerar en utgång på 128-bitars hashvärde. Denna kryptering av inmatning av valfri storlek i hashvärden genomgår 5 steg och varje steg har en fördefinierad uppgift.

Steg 1: Lägg till vadderingsbitar

  • Polstring innebär att lägga till extra bitar till det ursprungliga meddelandet. Så i MD5 är det ursprungliga meddelandet vadderat så att dess längd i bitar överensstämmer med 448 modulo 512. Polstring görs så att de totala bitarna är 64 mindre och är en multipel av 512 bitars längd.
  • Polstring görs även om längden på det ursprungliga meddelandet redan överensstämmer med 448 modulo 512. I utfyllnadsbitar är den enda första biten 1 och resten av bitarna är 0.

Steg 2: Lägg till längd

Efter stoppningen sätts 64 bitar i slutet som används för att spela in längden på originalinmatningen. Modulo 2 64. Vid denna punkt har det resulterande meddelandet en längdmultipel av 512 bitar.

Steg 3: Initiera MD-buffert

En fyra-ordbuffert (A, B, C, D) används för att beräkna värdena för meddelandets digest. Här är A, B, C, D 32-bitarsregister och initialiseras på följande sätt

Ordet A01234567
Ord B89AbCDEf
Ordet CfeDcBa98
Ord D76543210

Steg 4: Bearbetar meddelandet i ett block med 16 ord

MD5 använder hjälpfunktionerna som tar ingången som tre 32-bitarsnummer och ger en 32-bitarsutgång. Dessa funktioner använder logiska operatörer som OR, XOR, NOR.

F (X, Y, Z)XY v inte (X) Z
G (X, Y, Z)XZ v Y not (Z)
H (X, Y, Z)X xor Y xor Z
I (X, Y, Z)Y xor (X v inte (Z))

Innehållet i fyra buffertar blandas med ingången med hjälp av denna hjälpbuffert och 16 omgångar utförs med 16 grundläggande operationer.

Produktion-

När allt har rundor utfört bufferten A, B, C, D innehåller MD5-utgången som börjar med lägre bit A och slutar med högre bit D.

Exempel:

Input: Det här är en artikel om kryptografialgoritmen
Utgång: e4d909c290dfb1ca068ffaddd22cbb0

Fördelar och nackdelar med MD5-algoritm:

  • MD5-algoritmer är användbara eftersom det är lättare att jämföra och lagra dessa mindre hascher än att lagra en stor text med variabel längd. MD5-algoritmen är en allmänt använd algoritm för envägs hashes som används för att verifiera utan att nödvändigtvis ge det ursprungliga värdet. MD5-algoritmen används av Unix-system för att lagra användarens lösenord i ett 128-bitars krypterat format. MD5-algoritmer används ofta för att kontrollera filernas integritet.
  • Dessutom är det väldigt lätt att generera ett meddelandesmältning av det ursprungliga meddelandet med hjälp av denna algoritm. MD5-algoritmen kan utföra meddelandesmältningen av ett meddelande som har valfritt antal bitar, det är inte begränsat till meddelande i multiplarna 8, till skillnad från MD5sum som är begränsad till oktetter.
  • Men från många år har MD5 varit benägen att haschkollisionssvaghet, dvs det är möjligt att skapa samma hashfunktion för två olika ingångar. MD5 ger ingen säkerhet för dessa kollisionsattacker. I stället för MD5, är SHA (Secure Hash Algoritm, som producerar 160-bitars meddelandesmältning och designad av NSA för att vara en del av digital signaturalgoritm) nu acceptabelt i det kryptografiska fältet för att generera hashfunktionen eftersom det inte är lätt att producera SHA -Jag kollision och hittills har ingen kollision producerats än.
  • Dessutom är MD5-algoritmen ganska långsam då den optimerade SHA-algoritmen.SHA är mycket säker än MD5-algoritmen och dessutom kan den implementeras i befintlig teknik med högre hastigheter, till skillnad från MD5. Nuförtiden dyker upp nya hashningsalgoritmer på marknaden med tanke på högre säkerhet för data som SHA256 (som genererar 256 bitars signatur av en text).

Slutsats

För närvarande med lagring av all data på moln och internet är det mycket viktigt att hålla säkerheten för dessa uppgifter högst prioriterad. Den säkraste algoritmen bör antas för att kryptera privata data. Nya studier visar att SHA-algoritmen bör ges högsta vikt över MD5 eftersom MD5 är mer sårbart för kollisionsattacker. Även om forskare föreslår nya algoritmer som är säkra och minst sårbara för attacker som SHA256.

Rekommenderade artiklar

Detta har varit en guide till MD5-algoritmen. Här diskuterade vi introduktionen, användningar, bearbetning, fördelar och nackdelar med MD5-algoritm. Du kan också gå igenom våra andra föreslagna artiklar för att lära dig mer -

  1. Krypteringsalgoritm
  2. Vad är dekryptering?
  3. Vad är kryptografi?
  4. Kryptografi vs kryptering

Kategori: