MD5(Message Digest Algorithm 5) 是一种哈希算法(Hash Algorithm),主要用来对数据进行不可逆的单向加密 ,常见于密码储存、数据完整性验证等用途。
MD5 会将任意长度的输入转换为固定长度的 128 位(16 字节) 的哈希值(Hash Value)。
MD5 的工作原理
MD5 通过一系列数学计算,将输入的数据转换为一组固定长度的「数字指纹」。
无论输入是短是长,最终产出的哈希值长度都固定为128位(通常以32个十六进位字符表示)。
举例
- 输入
“hello”→ MD5 哈希值:5d41402abc4b2a76b9719d911017c592 - 输入
“hello123”→ MD5 哈希值 :8b1a9953c4611296a827abf8c47804d7
即使输入内容只有细微变化(如 “hello” 和 “hello123”),MD5 产生的哈希值完全不同,这就是雪崩效应(Avalanche Effect) 的特性。
MD5 的用途
密码存储 (已被淘汰,因为不安全)
早期许多网站会使用 MD5 来存储密码,例如:
import hashlib
password = "mypassword"
hash_value = hashlib.md5(password.encode()).hexdigest()
print(hash_value) # e99a18c428cb38d5f260853678922e03
但这种做法已经被证明不安全,因为 MD5 容易被破解。
下面说明文件完整性验证的概念,主要是确保文件或数据在传输或储存过程中没有被篡改。 以下是更详细的解释:
文档完整性验证(文件验证)
当你从网站下载一个文件,该网站可能会提供一个 MD5 哈希值(MD5 hash)。 这是一串根据文件内容计算出的固定长度字符串(哈希值)。
- 下载后,你可以使用相应的工具(如
md5sum、certutil或其他校验工具)计算该文件的 MD5 值。 - 如果你计算出的 MD5 值与网站提供的值相符,表示文件没有被修改,确保了文件完整性。
- 如果不相符,可能表示文件已损坏、被恶意篡改或下载过程出错。
数据签名与校验
这与第一点类似,但多用于数据传输 ,确保数据在传输过程中没有变更。 例如:
- 通过数字签名(Digital Signature),发送端使用私钥加密数据的哈希值,接收端可用公钥验证,确保数据未被修改。
- 通过校验码(Checksum) 或 哈希验证(Hash Verification),发送端计算数据的哈希值,接收端重新计算并比对,以确保数据完整性。
这种技术常见于网络通信、安全通信协议(如 HTTPS)、区块链、电子文件验证等 ,确保数据在传输过程中未被篡改或遭受攻击。
MD5 为什么不安全?
虽然 MD5 曾经广泛使用,但现在已经不建议用于安全性相关的应用 ,因为它有以下严重缺陷:
易被破解(碰撞攻击)
MD5 的哈希值固定为 128 位,对现代计算机来说, 可以通过「彩虹表(Rainbow Table)」或「暴力破解」来还原原始数据 。
例如,攻击者可以使用现成的 MD5 数据库,输入一个已知的 MD5 值,就能查到对应的原始密码。
碰撞攻击(Collision Attack)
碰撞攻击指的是两个不同的输入能够产生相同的 MD5 哈希值 ,这意味着 MD5 不能保证唯一性,导致签名验证等应用变得不可靠。
2004 年,研究人员首次证明了 MD5 存在碰撞攻击,之后的研究进一步显示,黑客可以轻易伪造 MD5 哈希值,让恶意文件伪装成合法文件。
无法抵抗现代计算能力
现代 GPU、FPGA 甚至量子计算技术可快速破解 MD5,黑客可轻易使用 Hashcat、John the Ripper 等工具来暴力破解 MD5 哈希值。
现代替代方案
由于 MD5 已经不安全,现代系统应该使用更强的加密算法,如:
✅ SHA-256(256 位安全哈希算法)
- 目前广泛使用的安全哈希算法,适用于数据验证与数字签名。
✅ bcrypt、PBKDF2、Argon2
- 这些算法专门用于密码储存 ,并且内建「加盐(Salt)」机制,可以防止彩虹表攻击。
加盐(Salt)是什么?
加盐(Salt) 是在储存密码时 ,为每个密码额外增加一段随机字符串 ,以增强安全性。
当用户设置密码时,系统会 :
- 产生一个随机字符串(Salt),并将其附加在密码前或后。
- 使用安全的哈希算法(如 bcrypt、PBKDF2、Argon2),将密码 + Salt 一起进行哈希计算,产生哈希值(Hash)。
- 保存这个哈希值和 Salt(而不是存源密码)。
当用户登录时 :
- 服务器取出该用户的 Salt,与输入的密码结合后, 再次计算哈希值 。
- 若计算出的哈希值与数据库中储存的值相符,表示密码正确,允许登录。
为什么要加盐? (防止彩虹表攻击)
彩虹表攻击(Rainbow Table Attack) 是一种利用预计算的密码哈希表来破解密码的方法。
例如,攻击者可能事先计算好常见密码的哈希值,然后对照数据库中的哈希值来反推出密码。
✅ 加盐的好处 :
- 防止彩虹表攻击 :由于每个密码的 Salt 都不同,即使两个用户设置相同的密码,最终的哈希值也不同,让预计算的彩虹表失效。
- 增加破解难度 :即使攻击者获得哈希值,也无法直接比对,因为每次哈希的输入都不同(因为 Salt 是随机的)。
范例:加盐 vs. 不加盐
❌ 不加盐(不安全)
假设有两位用户 :
- Alice 的密码:
password123→ 杂凑后变成ef92b778... - Bob 的密码:
password123→ 哈希后也是ef92b778...
如果攻击者知道 ef92b778... 代表 password123,就能破解所有使用相同密码的帐户。
✅ 加盐(安全)
假设 Alice 和 Bob 的 Salt 分别是 xyz123 和 abc987:
- Alice 的密码(加盐后):
password123xyz123→ 杂凑后变成a7f3d9c1... - Bob 的密码(加盐后):
password123abc987→ 杂凑后变成5e6f8a4b...
即使他们的密码相同,储存的哈希值仍然完全不同,因此攻击者无法透过彩虹表轻易破解。
结论
MD5 早期被广泛用于密码储存与数据验证,但现在已经不再安全,主要原因是容易被暴力破解和发生碰撞攻击 。
因此,对于任何安全性要求较高的应用,应该使用更安全的哈希算法,如 SHA-256、bcrypt、Argon2 等。
原创文章,作者:余初云,如若转载,请注明出处:https://blog.jidcy.com/jsjc/2680.html
