网上找到的实现md5函数代码,包括一个头文件md5.h和一个源文件md5.c,用下面的测试代码test.c测试通过,各文件依次如下:

头文件md5.h:

 #ifndef MD5_H
#define MD5_H typedef struct
{
unsigned int count[];
unsigned int state[];
unsigned char buffer[];
}MD5_CTX; #define F(x,y,z) ((x & y) | (~x & z))
#define G(x,y,z) ((x & z) | (y & ~z))
#define H(x,y,z) (x^y^z)
#define I(x,y,z) (y ^ (x | ~z))
#define ROTATE_LEFT(x,n) ((x << n) | (x >> (32-n)))
#define FF(a,b,c,d,x,s,ac) \
{ \
a += F(b,c,d) + x + ac; \
a = ROTATE_LEFT(a,s); \
a += b; \
}
#define GG(a,b,c,d,x,s,ac) \
{ \
a += G(b,c,d) + x + ac; \
a = ROTATE_LEFT(a,s); \
a += b; \
}
#define HH(a,b,c,d,x,s,ac) \
{ \
a += H(b,c,d) + x + ac; \
a = ROTATE_LEFT(a,s); \
a += b; \
}
#define II(a,b,c,d,x,s,ac) \
{ \
a += I(b,c,d) + x + ac; \
a = ROTATE_LEFT(a,s); \
a += b; \
}
void MD5Init(MD5_CTX *context);
void MD5Update(MD5_CTX *context,unsigned char *input,unsigned int inputlen);
void MD5Final(MD5_CTX *context,unsigned char digest[]);
void MD5Transform(unsigned int state[],unsigned char block[]);
void MD5Encode(unsigned char *output,unsigned int *input,unsigned int len);
void MD5Decode(unsigned int *output,unsigned char *input,unsigned int len); #endif

源文件md5.c:

 #include <memory.h>
#include "md5.h" unsigned char PADDING[]={0x80,,,,,,,,,,,,,,,,
,,,,,,,,,,,,,,,,
,,,,,,,,,,,,,,,,
,,,,,,,,,,,,,,,}; void MD5Init(MD5_CTX *context)
{
context->count[] = ;
context->count[] = ;
context->state[] = 0x67452301;
context->state[] = 0xEFCDAB89;
context->state[] = 0x98BADCFE;
context->state[] = 0x10325476;
}
void MD5Update(MD5_CTX *context,unsigned char *input,unsigned int inputlen)
{
unsigned int i = ,index = ,partlen = ;
index = (context->count[] >> ) & 0x3F;
partlen = - index;
context->count[] += inputlen << ;
if(context->count[] < (inputlen << ))
context->count[]++;
context->count[] += inputlen >> ; if(inputlen >= partlen)
{
memcpy(&context->buffer[index],input,partlen);
MD5Transform(context->state,context->buffer);
for(i = partlen;i+ <= inputlen;i+=)
MD5Transform(context->state,&input[i]);
index = ;
}
else
{
i = ;
}
memcpy(&context->buffer[index],&input[i],inputlen-i);
}
void MD5Final(MD5_CTX *context,unsigned char digest[])
{
unsigned int index = ,padlen = ;
unsigned char bits[];
index = (context->count[] >> ) & 0x3F;
padlen = (index < )?(-index):(-index);
MD5Encode(bits,context->count,);
MD5Update(context,PADDING,padlen);
MD5Update(context,bits,);
MD5Encode(digest,context->state,);
}
void MD5Encode(unsigned char *output,unsigned int *input,unsigned int len)
{
unsigned int i = ,j = ;
while(j < len)
{
output[j] = input[i] & 0xFF;
output[j+] = (input[i] >> ) & 0xFF;
output[j+] = (input[i] >> ) & 0xFF;
output[j+] = (input[i] >> ) & 0xFF;
i++;
j+=;
}
}
void MD5Decode(unsigned int *output,unsigned char *input,unsigned int len)
{
unsigned int i = ,j = ;
while(j < len)
{
output[i] = (input[j]) |
(input[j+] << ) |
(input[j+] << ) |
(input[j+] << );
i++;
j+=;
}
}
void MD5Transform(unsigned int state[],unsigned char block[])
{
unsigned int a = state[];
unsigned int b = state[];
unsigned int c = state[];
unsigned int d = state[];
unsigned int x[];
MD5Decode(x,block,);
FF(a, b, c, d, x[ ], , 0xd76aa478); /* 1 */
FF(d, a, b, c, x[ ], , 0xe8c7b756); /* 2 */
FF(c, d, a, b, x[ ], , 0x242070db); /* 3 */
FF(b, c, d, a, x[ ], , 0xc1bdceee); /* 4 */
FF(a, b, c, d, x[ ], , 0xf57c0faf); /* 5 */
FF(d, a, b, c, x[ ], , 0x4787c62a); /* 6 */
FF(c, d, a, b, x[ ], , 0xa8304613); /* 7 */
FF(b, c, d, a, x[ ], , 0xfd469501); /* 8 */
FF(a, b, c, d, x[ ], , 0x698098d8); /* 9 */
FF(d, a, b, c, x[ ], , 0x8b44f7af); /* 10 */
FF(c, d, a, b, x[], , 0xffff5bb1); /* 11 */
FF(b, c, d, a, x[], , 0x895cd7be); /* 12 */
FF(a, b, c, d, x[], , 0x6b901122); /* 13 */
FF(d, a, b, c, x[], , 0xfd987193); /* 14 */
FF(c, d, a, b, x[], , 0xa679438e); /* 15 */
FF(b, c, d, a, x[], , 0x49b40821); /* 16 */ /* Round 2 */
GG(a, b, c, d, x[ ], , 0xf61e2562); /* 17 */
GG(d, a, b, c, x[ ], , 0xc040b340); /* 18 */
GG(c, d, a, b, x[], , 0x265e5a51); /* 19 */
GG(b, c, d, a, x[ ], , 0xe9b6c7aa); /* 20 */
GG(a, b, c, d, x[ ], , 0xd62f105d); /* 21 */
GG(d, a, b, c, x[], , 0x2441453); /* 22 */
GG(c, d, a, b, x[], , 0xd8a1e681); /* 23 */
GG(b, c, d, a, x[ ], , 0xe7d3fbc8); /* 24 */
GG(a, b, c, d, x[ ], , 0x21e1cde6); /* 25 */
GG(d, a, b, c, x[], , 0xc33707d6); /* 26 */
GG(c, d, a, b, x[ ], , 0xf4d50d87); /* 27 */
GG(b, c, d, a, x[ ], , 0x455a14ed); /* 28 */
GG(a, b, c, d, x[], , 0xa9e3e905); /* 29 */
GG(d, a, b, c, x[ ], , 0xfcefa3f8); /* 30 */
GG(c, d, a, b, x[ ], , 0x676f02d9); /* 31 */
GG(b, c, d, a, x[], , 0x8d2a4c8a); /* 32 */ /* Round 3 */
HH(a, b, c, d, x[ ], , 0xfffa3942); /* 33 */
HH(d, a, b, c, x[ ], , 0x8771f681); /* 34 */
HH(c, d, a, b, x[], , 0x6d9d6122); /* 35 */
HH(b, c, d, a, x[], , 0xfde5380c); /* 36 */
HH(a, b, c, d, x[ ], , 0xa4beea44); /* 37 */
HH(d, a, b, c, x[ ], , 0x4bdecfa9); /* 38 */
HH(c, d, a, b, x[ ], , 0xf6bb4b60); /* 39 */
HH(b, c, d, a, x[], , 0xbebfbc70); /* 40 */
HH(a, b, c, d, x[], , 0x289b7ec6); /* 41 */
HH(d, a, b, c, x[ ], , 0xeaa127fa); /* 42 */
HH(c, d, a, b, x[ ], , 0xd4ef3085); /* 43 */
HH(b, c, d, a, x[ ], , 0x4881d05); /* 44 */
HH(a, b, c, d, x[ ], , 0xd9d4d039); /* 45 */
HH(d, a, b, c, x[], , 0xe6db99e5); /* 46 */
HH(c, d, a, b, x[], , 0x1fa27cf8); /* 47 */
HH(b, c, d, a, x[ ], , 0xc4ac5665); /* 48 */ /* Round 4 */
II(a, b, c, d, x[ ], , 0xf4292244); /* 49 */
II(d, a, b, c, x[ ], , 0x432aff97); /* 50 */
II(c, d, a, b, x[], , 0xab9423a7); /* 51 */
II(b, c, d, a, x[ ], , 0xfc93a039); /* 52 */
II(a, b, c, d, x[], , 0x655b59c3); /* 53 */
II(d, a, b, c, x[ ], , 0x8f0ccc92); /* 54 */
II(c, d, a, b, x[], , 0xffeff47d); /* 55 */
II(b, c, d, a, x[ ], , 0x85845dd1); /* 56 */
II(a, b, c, d, x[ ], , 0x6fa87e4f); /* 57 */
II(d, a, b, c, x[], , 0xfe2ce6e0); /* 58 */
II(c, d, a, b, x[ ], , 0xa3014314); /* 59 */
II(b, c, d, a, x[], , 0x4e0811a1); /* 60 */
II(a, b, c, d, x[ ], , 0xf7537e82); /* 61 */
II(d, a, b, c, x[], , 0xbd3af235); /* 62 */
II(c, d, a, b, x[ ], , 0x2ad7d2bb); /* 63 */
II(b, c, d, a, x[ ], , 0xeb86d391); /* 64 */
state[] += a;
state[] += b;
state[] += c;
state[] += d;
}

测试代码test.c:

 #include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include "md5.h" int main(int argc, char *argv[])
{
int i;
unsigned char encrypt[] ="admin";//21232f297a57a5a743894a0e4a801fc3
unsigned char decrypt[];
MD5_CTX md5;
MD5Init(&md5);
MD5Update(&md5,encrypt,strlen((char *)encrypt));
MD5Final(&md5,decrypt);
printf("加密前:%s\n加密后:",encrypt);
for(i=;i<;i++)
{
printf("%02x",decrypt[i]);
} getchar(); return ;
}

MD5摘要算法实现的更多相关文章

  1. MD5摘要算法简析

    1 MD5简介 1.1  概述 MD5即Message-Digest Algorithm 5(信息-摘要算法5),用于确保信息传输完整一致.是计算机广泛使用的杂凑算法之一(又译摘要算法.哈希算法),主 ...

  2. C# MD5摘要算法、哈希算法

    MD5即Message-Digest Algorithm 5(信息-摘要算法5),用于确保信息传输完整一致.是计算机广泛使用的杂凑算法之一(又译摘要算法.哈希算法) MD5算法具有以下特点: 1.压缩 ...

  3. python学习笔记(16)hashlib.md5摘要算法(哈希算法)

    一.摘要算法格式 import hashlib #导入hashlib模块 md = hashlib.md5() #获取一个md5加密算法对象 md.update('how to use md5 in ...

  4. Java中md5摘要算法的几种方法

    public class MD5_Test { public static String md5_1(String oldStr) { char hexDigits[] = { '0', '1', ' ...

  5. 基于MD5的增强型摘要算法

    message-digest algorithm 5(信息-摘要算法),md5的长度,默认为128bit,也就是128个0和1的二进制串.但是,这样表达是很不友好的,所以将二进制转成了16进制,每4个 ...

  6. 详解 MD5 信息摘要算法

    对于软件研发人员来说 MD5 不是一个陌生的词汇,平时的软件研发中,经常使用 MD5 校验消息是否被篡改.验证文件完整性,甚至将MD5当作加密算法使用. MD5虽不陌生,但不是所有研发人员都了解其算法 ...

  7. .NET和JAVA同等加密方法,MD5和DES对称加密记录

    C#版: using System; using System.Security.Cryptography; using System.Text; namespace ConsoleApplicati ...

  8. java 自带md5加密

    package test; import java.security.MessageDigest; import java.security.NoSuchAlgorithmException; pub ...

  9. Java MD5加密工具类

    public final static String MD5(String s) { char hexDigits[] = { '0', '1', '2', '3', '4', '5', '6', ' ...

随机推荐

  1. [UE4]场景光照改进PostProcessVolume

    PostProcessVolume可以做的效果很多,其中就可以实现太阳光斑效果. Unbound勾上上,就表示不受“PostProcessVolume”组件的大小限制,直接应用到整个世界.如果不勾选, ...

  2. centos自带的dvd中的官方base源,丢失了可以复制下面的内容

    /etc/yum.repos.d/CentOS-Base.repo文件中的内容,同样适用于centos6 [base]name=CentOS-$releasever - Basemirrorlist= ...

  3. redis 导出

    1 安装redis: apt update apt-get install redis-server 2: cd /etc/redis 3:  用redis-cli导出key redis-cli -h ...

  4. unity开发android游戏

    环境搭建: Unity+JDK+Android Studio+Android SDK(+NDK) 教程:unity开发android游戏(一)搭建Unity安卓开发环境 注意“Build System ...

  5. Neuromation新研究:利用卷积神经网络进行儿童骨龄评估

    近日,Neuromation 团队在 Medium 上撰文介绍其最新研究成果:利用卷积神经网络(CNN)评估儿童骨龄,这一自动骨龄评估系统可以得到与放射科专家相似或更好的结果.该团队评估了手骨不同区域 ...

  6. 并发基础(十) 线程局部副本ThreadLocal之正解

      本文将介绍ThreadLocal的用法,并且指出大部分人对ThreadLocal 的误区. 先来看一下ThreadLocal的API: 1.构造方法摘要 ThreadLocal(): 创建一个线程 ...

  7. hibernate vs ibatis

    主要通过 灵活性,性能,开发速度 三个角度来看 1.ibatis非常简单易学,hibernate相对较复杂,门槛较高.  2.二者都是比较优秀的开源产品  3.当系统属于二次开发,无法对数据库结构做到 ...

  8. 收集的一些python基础教学博客

    =======python3学习链接======= Python 3 教程:http://www.runoob.com/python3/python3-tutorial.html 深入python3: ...

  9. django 不同版本 url 及path区别

  10. 13.从url 输入网址到最终页面渲染完成

    从url 输入网址到最终页面渲染完成,发生了什么? 1.DNS解析:将域名地址解析为IP地址 先读取: -浏览器DNS缓存 -系统DNS缓存 -路由器DNS缓存 -网络运营商DNS缓存 -递归搜索:b ...