


Analyse du code de chiffrement et de déchiffrement .NET MD5
Cet article analyse principalement en détail le code de cryptage et de déchiffrement .NET MD5, qui a une certaine valeur de référence. Les amis intéressés peuvent s'y référer
Introduction MD5 :
Il permet de « compresser » des informations de grande capacité dans un format confidentiel (c'est-à-dire de convertir une chaîne d'octets de n'importe quelle longueur en un grand entier d'une certaine longueur) avant de signer la clé privée avec un logiciel de signature numérique. Qu'il s'agisse de MD2, MD4 ou MD5, ils doivent tous obtenir une longueur aléatoire d'informations et générer un résumé de message de 128 bits. Bien que les structures de ces algorithmes soient plus ou moins similaires, la conception de MD2 est complètement différente de celle de MD4 et MD5, car MD2 est conçu et optimisé pour les machines 8 bits, tandis que MD4 et MD5 sont conçus pour les ordinateurs 32 bits. Les descriptions et le code source en langage C de ces trois algorithmes sont décrits en détail dans l'Internet RFC 1321, qui est le document le plus faisant autorité soumis à l'IETF par Ronald L. Rivest en août 1992. Code :string JiaMi = Md5Encrypt(LoginPwd); string JieMi = Md5Decrypt(JiaMi); #region MD5加密 /// <summary> /// MD5加密 /// </summary> /// <param name="strSource">需要加密的字符串</param> /// <returns>MD5加密后的字符串</returns> public static string Md5Encrypt(string strSource) { //把字符串放到byte数组中 byte[] bytIn = System.Text.Encoding.Default.GetBytes(strSource); //建立加密对象的密钥和偏移量 byte[] iv = { 102, 16, 93, 156, 78, 4, 218, 32 };//定义偏移量 byte[] key = { 55, 103, 246, 79, 36, 99, 167, 3 };//定义密钥 //实例DES加密类 DESCryptoServiceProvider mobjCryptoService = new DESCryptoServiceProvider(); mobjCryptoService.Key = iv; mobjCryptoService.IV = key; ICryptoTransform encrypto = mobjCryptoService.CreateEncryptor(); //实例MemoryStream流加密密文件 System.IO.MemoryStream ms = new System.IO.MemoryStream(); CryptoStream cs = new CryptoStream(ms, encrypto, CryptoStreamMode.Write); cs.Write(bytIn, 0, bytIn.Length); cs.FlushFinalBlock(); return System.Convert.ToBase64String(ms.ToArray()); } #endregion #region MD5解密 /// <summary> /// MD5解密 /// </summary> /// <param name="Source">需要解密的字符串</param> /// <returns>MD5解密后的字符串</returns> public static string Md5Decrypt(string Source) { //将解密字符串转换成字节数组 byte[] bytIn = System.Convert.FromBase64String(Source); //给出解密的密钥和偏移量,密钥和偏移量必须与加密时的密钥和偏移量相同 byte[] iv = { 102, 16, 93, 156, 78, 4, 218, 32 };//定义偏移量 byte[] key = { 55, 103, 246, 79, 36, 99, 167, 3 };//定义密钥 DESCryptoServiceProvider mobjCryptoService = new DESCryptoServiceProvider(); mobjCryptoService.Key = iv; mobjCryptoService.IV = key; //实例流进行解密 System.IO.MemoryStream ms = new System.IO.MemoryStream(bytIn, 0, bytIn.Length); ICryptoTransform encrypto = mobjCryptoService.CreateDecryptor(); CryptoStream cs = new CryptoStream(ms, encrypto, CryptoStreamMode.Read); StreamReader strd = new StreamReader(cs, Encoding.Default); return strd.ReadToEnd(); } #endregion
Méthode de cryptage MD5 :
Cryptage MD5 En termes simples , il s'agit d'utiliser une certaine méthode d'opération pour trouver le texte chiffré à partir d'un morceau de texte en clair. Par exemple : le texte en clair est : abcdefg Grâce à une série d'opérations, le texte chiffré 7ac66c0f148de9519b8bd264312c4d64 est obtenu : 1. Aucune collision, 2. Irréversible.Aucune collision signifie :
7ac66c0f148de9519b8bd264312c4d64 Ce texte chiffré ne peut être obtenu qu'à partir du texte en clair abcdefg, à l'exception des autres textes en clair. Après cryptage, sa valeur sera ne sera jamais égal à 7ac66c0f148de9519b8bd264312c4d64, ce qui signifie que deux textes en clair n'obtiendront pas le même texte chiffré après le chiffrement.Irréversible signifie :
Le texte en clair est crypté pour obtenir le texte chiffré, mais le texte en clair ne peut pas être obtenu via le texte chiffré. C'est-à-dire que lorsque nous savons que le texte brut adcdefg peut être crypté, nous pouvons obtenir 7ac66c0f148de9519b8bd264312c4d64, mais si nous savons qu'un certain texte est crypté, nous pouvons obtenir 7ac66c0f148de9519b8bd264312c4d64, mais nous ne pouvons pas calculer bd264312c4 Qui a chiffré ce texte d64 ? Par exemple, le mot de passe défini par l'utilisateur est abcdefg, et lors du stockage, nous stockons la valeur obtenue après le cryptage de abcdefg, 7ac66c0f148de9519b8bd264312c4d64. Ensuite, lorsque l'utilisateur se reconnectera, il saisira le mot de passe abcdefg Comment. est-ce qu'on compare si les deux sont égaux ? Nous ne pouvons pas convertir la valeur cryptée en valeur pré-chiffrée, notre approche habituelle consiste donc à recrypter le mot de passe saisi lorsque l'utilisateur se reconnecte et à le comparer avec la valeur stockée dans la base de données s'il. sont égaux, le mot de passe saisi est correct. Besoin de citerusing System.Web.Security;
FormsAuthentication.HashPasswordForStoringInConfigFile(str, "MD5").ToLower();
Ce qui précède représente l'intégralité du contenu de cet article. J'espère qu'il sera utile à l'apprentissage de chacun. J'espère également que tout le monde soutiendra le site Web PHP chinois. Pour plus d'articles liés à l'analyse du code de cryptage et de déchiffrement .NET MD5, veuillez faire attention au site Web PHP chinois !
Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Dans le langage C, les caractères spéciaux sont traités à travers des séquences d'échappement, telles que: \ n représente les pauses de ligne. \ t signifie le caractère d'onglet. Utilisez des séquences d'échappement ou des constantes de caractères pour représenter des caractères spéciaux, tels que char c = '\ n'. Notez que l'arrière-plan doit être échappé deux fois. Différentes plates-formes et compilateurs peuvent avoir différentes séquences d'échappement, veuillez consulter la documentation.

En C, le type de char est utilisé dans les chaînes: 1. Stockez un seul caractère; 2. Utilisez un tableau pour représenter une chaîne et se terminer avec un terminateur nul; 3. Faire fonctionner via une fonction de fonctionnement de chaîne; 4. Lisez ou sortant une chaîne du clavier.

Les méthodes d'utilisation des symboles dans la couverture du langage C Couverture arithmétique, l'affectation, les conditions, la logique, les opérateurs de bits, etc. Les opérateurs arithmétiques sont utilisés pour les opérations mathématiques de base, les opérateurs d'affectation sont utilisés pour les opérations et les opérations de la soustraction, la multiplication et les opérations de division, les opérations BIT sont utilisé pointeurs nuls, marqueurs de fin de fichier et valeurs non nucères.

Dans le langage C, la principale différence entre Char et WCHAR_T est le codage des caractères: Char utilise ASCII ou étend ASCII, WCHAR_T utilise Unicode; Char prend 1 à 2 octets, WCHAR_T occupe 2-4 octets; Char convient au texte anglais, WCHAR_T convient au texte multilingue; Le char est largement pris en charge, WCHAR_T dépend de la prise en charge du compilateur et du système d'exploitation Unicode; Le char est limité dans la gamme de caractères, WCHAR_T a une gamme de caractères plus grande et des fonctions spéciales sont utilisées pour les opérations arithmétiques.

La différence entre le multithreading et l'asynchrone est que le multithreading exécute plusieurs threads en même temps, tandis que les opérations effectuent de manière asynchrone sans bloquer le thread actuel. Le multithreading est utilisé pour les tâches à forte intensité de calcul, tandis que de manière asynchrone est utilisée pour l'interaction utilisateur. L'avantage du multi-threading est d'améliorer les performances informatiques, tandis que l'avantage des asynchrones est de ne pas bloquer les threads d'interface utilisateur. Le choix du multithreading ou asynchrone dépend de la nature de la tâche: les tâches à forte intensité de calcul utilisent le multithreading, les tâches qui interagissent avec les ressources externes et doivent maintenir la réactivité de l'interface utilisateur à utiliser asynchrone.

Dans le langage C, la conversion de type char peut être directement convertie en un autre type par: Casting: Utilisation de caractères de casting. Conversion de type automatique: Lorsqu'un type de données peut accueillir un autre type de valeur, le compilateur le convertit automatiquement.

Le Array Char stocke des séquences de caractères en C et est déclaré Char Array_name [Taille]. L'élément d'accès est passé par l'opérateur d'indice, et l'élément se termine par le terminateur nul «\ 0», qui représente le point final de la chaîne. Le langage C fournit une variété de fonctions de manipulation de cordes, telles que strlen (), strcpy (), strcat () et strcmp ().

Il n'y a pas de fonction de somme intégrée dans le langage C, il doit donc être écrit par vous-même. La somme peut être obtenue en traversant le tableau et en accumulant des éléments: Version de boucle: la somme est calculée à l'aide de la longueur de boucle et du tableau. Version du pointeur: Utilisez des pointeurs pour pointer des éléments de tableau, et un résumé efficace est réalisé grâce à des pointeurs d'auto-incitation. Allouer dynamiquement la version du tableau: allouer dynamiquement les tableaux et gérer la mémoire vous-même, en veillant à ce que la mémoire allouée soit libérée pour empêcher les fuites de mémoire.
