Увод у алгоритам МД5

Пре учења алгоритма МД5, веома је важно схватити шта је криптографија и како је МД5 алгоритам ушао у слику. Лаички речено, криптографија је пракса и проучавање техника које се користе за претварање обичног текста у неразумљиви текст који може разумјети само прималац. Из безбедносних разлога је веома важно да се подаци шифрирају и пошаљу и чувају у одређеном формату како се не би пропуштали и стога злоупотребљавали. МД5 је један од алгоритама који се користи за кодирање података. Постоји толико много алгоритама развијених за сигуран пренос и чување података који имају своје предности и недостатке. Ови алгоритми не само да штите податке од крађе, већ пружају и Аутентификацију корисника.

Сада дубоко учи о алгоритму МД5, тако да МД5 означава алгоритам алгоритма поруке 5 који је једна од широко коришћених криптографских хасх функција која прихвата улаз произвољне дужине и производи излаз фиксне 128-битне хасх вредности. Користи се у великом броју безбедносних апликација. МД5 је напредна верзија МД4 коју је развио професор Роналд Ривест са МИТ-а. МД5 је развијен као снажан криптографски алгоритам који се користи у аутентификацији Дигитал Сигнатурес (дигитални код који је приложен уз електронски документ да би се потврдио његов садржај и родни идентитет).

Употреба алгоритма МД5

Алгоритам МД5 развијен је са главним мотивом сигурности јер узима унос било које величине и даје излаз ако је 128-битна хасх вредност. Да би се сматрао криптографски сигурним МД5 треба да испуњава два захтева:

  1. Немогуће је генерирати два улаза који не могу произвести исту хасх функцију.
  2. Немогуће је генерисати поруку која има исту хасх вредност.

У почетку је МД5 развијен за смештање једносмерног хасх-а лозинке и неки сервери датотека такође пружају унапред израчунату МД5 контролну суму датотеке тако да корисник може да упореди контролни зброј преузете датотеке са њом. Већина оперативних система заснованих на Уник-у укључују услужне програме контролне суме МД5 у својим дистрибутивним пакетима.

Како функционира алгоритам МД5?

Као што сви знамо да МД5 производи излаз 128-битне хасх вредности. Ово шифровање уноса било које величине у хасх вредности пролази кроз 5 корака и сваки корак има свој унапред дефинисан задатак.

1. корак: Додајте битове за облагање

  • Паддинг значи додавање додатних делова оригиналној поруци. Дакле, у МД5 оригинална порука је подстављена тако да је њена дужина у битовима сукладна 448 модула 512. Паддинг се врши тако да је укупни битови 64 мањи од више од 512 бита.
  • Паддинг се врши чак и ако је дужина оригиналне поруке већ у складу са 448 модула 512. У битовима паддинг-а једини први бит је 1, а остали битови су 0.

Корак 2: Додајте дужину

Након паддинга, 64 бита се убацују на крају који се користи за бележење дужине оригиналног улаза. Модуло 2 64. У овом тренутку, резултирајућа порука има дужину умањену од 512 бита.

Корак 3: Иницијализирајте МД пуфер

Буфер од четири речи (А, Б, Ц, Д) користи се за израчунавање вредности за сакупљање порука. Овде су А, Б, Ц, Д 32-битни регистри и иницијализирани су на следећи начин

Ворд А01234567
Ворд Б89АбЦдЕф
Ворд ЦФеДЦБа98
Ворд Д76543210

Корак 4: Обрада поруке у блоку од 16 речи

МД5 користи помоћне функције које узимају улаз као три 32-битна броја и производе 32-битни излаз. Ове функције користе логичке операторе попут ОР, КСОР, НОР.

Ф (Кс, И, З)КСИ в не (Кс) З
Г (Кс, И, З)КСЗ в И не (З)
Х (Кс, И, З)Кс кор И кор З
И (Кс, И, З)И кор (Кс в не (З))

Садржај четири пуфера је помешан са улазом помоћу овог помоћног пуфера и 16 кругова се изводи помоћу 16 основних операција.

Излаз-

На крају, рунде су изводиле пуфер А, Б, Ц, Д садржи излаз МД5 који започиње с нижим битом А и завршава се са вишим битом Д.

Пример:

Унос: Ово је чланак о алгоритму криптографије
Излаз: е4д909ц290дфб1ца068ффаддд22цбб0

Предности и недостаци алгоритма МД5:

  • Алгоритми МД5 корисни су јер је лакше упоредити и похранити ове мање хешеве него похранити велики текст променљиве дужине. Алгоритам МД5 је широко кориштен алгоритам за једносмерне хешеве који се користе за верификацију без нужног давања оригиналне вредности.МД5 алгоритам Уник систем користи за складиштење лозинки корисника у 128-битном шифрираном формату. МД5 алгоритми се широко користе за провјеру интегритета датотека.
  • Штавише, врло је лако генерисати преиспитивање оригиналне поруке користећи овај алгоритам.МД5 алгоритам може извести преиспитивање поруке која има било који број битова, није ограничен на поруку у множини од 8, за разлику од МД5сума који је ограничена на октете.
  • Али МД5 већ дуги низ година има склоност каласним слабостима, тј. Могуће је креирати исту функцију за два различита улаза. МД5 не пружа сигурност у случају ових напада судара. Уместо МД5, СХА (Сецуре Хасх Алгоритхм, који производи анализу 160-битних порука и који је НСА дизајнирао као део алгоритма за дигитални потпис) је сада у криптографском пољу прихватљив за генерисање хасх функције јер није лако произвести СХА - Сударио сам и до сада није произведен судар.
  • Штавише, алгоритам МД5 је прилично спор него оптимизовани алгоритам СХА. СХА је много сигурнији од алгоритма МД5 и штавише, може се имплементирати у постојећу технологију са прекорачењем, за разлику од МД5. Данас се на тржиште појављују нови алгоритми распршивања, имајући у виду већу сигурност података попут СХА256 (који ствара 256-битни потпис текста).

Закључак

У данашње време, са чувањем свих података у облаку и интернету, врло је важно да се безбедност тих података одржи на првом месту. За шифрирање приватних података требало би усвојити најсигурнији алгоритам. Недавна истраживања показују да би алгоритам СХА требало да има најважнији значај у односу на МД5, јер је МД5 рањивији на нападе судара. Иако истраживачи предлажу нове алгоритме који су сигурни и најмање рањиви на нападе као СХА256.

Препоручени чланци

Ово је водич за МД5 алгоритам. Овдје смо разговарали о уводу, кориштењу, раду, предностима и недостацима МД5 алгоритма. Можете и да прођете кроз друге наше предложене чланке да бисте сазнали више -

  1. Алгоритам шифрирања
  2. Шта је дешифровање?
  3. Шта је криптографија?
  4. Криптографија вс шифрирање

Категорија: