Maison interface Web js tutoriel Méthode de cryptage MD5 en JS

Méthode de cryptage MD5 en JS

Oct 05, 2017 pm 03:33 PM
javascript 加密 方法


 1 
/* 2 * A JavaScript implementation of the RSA Data Security, Inc. MD5 Message 3 * Digest Algorithm, as defined in RFC 1321. 4 * Version 2.1 Copyright (C) Paul Johnston 1999 - 2002. 5 * Other contributors: Greg Holt, Andrew Kepert, Ydnar, Lostinet 6 * Distributed under the BSD License 7 * See http://pajhome.org.uk/crypt/md5 for more info. 8*/
     9 10 
/* 11 * Configurable variables. You may need to tweak these to be compatible with 12 * the server-side, but the defaults work in most cases. 13*/
    14 var hexcase = 0;
    /* hex output format. 0 - lowercase;
    1 - uppercase*/
    15 var b64pad = "";
    /* base-64 pad character. "=" for strict RFC compliance*/
    16 var chrsz = 8;
    /* bits per input character. 8 - ASCII;
    16 - Unicode*/
    17 18 
/* 19 * These are the functions you'll usually want to call 20 * They take string arguments and return either hex or base-64 encoded strings 21*/
    22 function hex_md5(s) {
    return binl2hex(core_md5(str2binl(s), s.length * chrsz));
}
23 function b64_md5(s) {
    return binl2b64(core_md5(str2binl(s), s.length * chrsz));
}
24 function str_md5(s) {
    return binl2str(core_md5(str2binl(s), s.length * chrsz));
}
25 function hex_hmac_md5(key, data) {
    return binl2hex(core_hmac_md5(key, data));
}
26 function b64_hmac_md5(key, data) {
    return binl2b64(core_hmac_md5(key, data));
}
27 function str_hmac_md5(key, data) {
    return binl2str(core_hmac_md5(key, data));
}
28 29 
/* 30 * Perform a simple self-test to see if the VM is working 31*/
    32 function md5_vm_test() 33 {
    34 return hex_md5("abc") == "900150983cd24fb0d6963f7d28e17f72";
    35 }
36 37 
/* 38 * Calculate the MD5 of an array of little-endian words, and a bit length 39*/
    40 function core_md5(x, len) 41 {
    42 
/* append padding*/
    43 x[len >> 5] |= 0x80 << ((len) % 32);
    44 x[(((len + 64) >>> 9) << 4) + 14] = len;
    45 46 var a = 1732584193;
    47 var b = -271733879;
    48 var c = -1732584194;
    49 var d = 271733878;
    50 51 for(var i = 0;
    i < x.length;
    i += 16) 52 {
    53 var olda = a;
    54 var oldb = b;
    55 var oldc = c;
    56 var oldd = d;
    57 58 a = md5_ff(a, b, c, d, x[i+ 0], 7 , -680876936);
    59 d = md5_ff(d, a, b, c, x[i+ 1], 12, -389564586);
    60 c = md5_ff(c, d, a, b, x[i+ 2], 17, 606105819);
    61 b = md5_ff(b, c, d, a, x[i+ 3], 22, -1044525330);
    62 a = md5_ff(a, b, c, d, x[i+ 4], 7 , -176418897);
    63 d = md5_ff(d, a, b, c, x[i+ 5], 12, 1200080426);
    64 c = md5_ff(c, d, a, b, x[i+ 6], 17, -1473231341);
    65 b = md5_ff(b, c, d, a, x[i+ 7], 22, -45705983);
    66 a = md5_ff(a, b, c, d, x[i+ 8], 7 , 1770035416);
    67 d = md5_ff(d, a, b, c, x[i+ 9], 12, -1958414417);
    68 c = md5_ff(c, d, a, b, x[i+10], 17, -42063);
    69 b = md5_ff(b, c, d, a, x[i+11], 22, -1990404162);
    70 a = md5_ff(a, b, c, d, x[i+12], 7 , 1804603682);
    71 d = md5_ff(d, a, b, c, x[i+13], 12, -40341101);
    72 c = md5_ff(c, d, a, b, x[i+14], 17, -1502002290);
    73 b = md5_ff(b, c, d, a, x[i+15], 22, 1236535329);
    74 75 a = md5_gg(a, b, c, d, x[i+ 1], 5 , -165796510);
    76 d = md5_gg(d, a, b, c, x[i+ 6], 9 , -1069501632);
    77 c = md5_gg(c, d, a, b, x[i+11], 14, 643717713);
    78 b = md5_gg(b, c, d, a, x[i+ 0], 20, -373897302);
    79 a = md5_gg(a, b, c, d, x[i+ 5], 5 , -701558691);
    80 d = md5_gg(d, a, b, c, x[i+10], 9 , 38016083);
    81 c = md5_gg(c, d, a, b, x[i+15], 14, -660478335);
    82 b = md5_gg(b, c, d, a, x[i+ 4], 20, -405537848);
    83 a = md5_gg(a, b, c, d, x[i+ 9], 5 , 568446438);
    84 d = md5_gg(d, a, b, c, x[i+14], 9 , -1019803690);
    85 c = md5_gg(c, d, a, b, x[i+ 3], 14, -187363961);
    86 b = md5_gg(b, c, d, a, x[i+ 8], 20, 1163531501);
    87 a = md5_gg(a, b, c, d, x[i+13], 5 , -1444681467);
    88 d = md5_gg(d, a, b, c, x[i+ 2], 9 , -51403784);
    89 c = md5_gg(c, d, a, b, x[i+ 7], 14, 1735328473);
    90 b = md5_gg(b, c, d, a, x[i+12], 20, -1926607734);
    91 92 a = md5_hh(a, b, c, d, x[i+ 5], 4 , -378558);
    93 d = md5_hh(d, a, b, c, x[i+ 8], 11, -2022574463);
    94 c = md5_hh(c, d, a, b, x[i+11], 16, 1839030562);
    95 b = md5_hh(b, c, d, a, x[i+14], 23, -35309556);
    96 a = md5_hh(a, b, c, d, x[i+ 1], 4 , -1530992060);
    97 d = md5_hh(d, a, b, c, x[i+ 4], 11, 1272893353);
    98 c = md5_hh(c, d, a, b, x[i+ 7], 16, -155497632);
    99 b = md5_hh(b, c, d, a, x[i+10], 23, -1094730640);
    100 a = md5_hh(a, b, c, d, x[i+13], 4 , 681279174);
    101 d = md5_hh(d, a, b, c, x[i+ 0], 11, -358537222);
    102 c = md5_hh(c, d, a, b, x[i+ 3], 16, -722521979);
    103 b = md5_hh(b, c, d, a, x[i+ 6], 23, 76029189);
    104 a = md5_hh(a, b, c, d, x[i+ 9], 4 , -640364487);
    105 d = md5_hh(d, a, b, c, x[i+12], 11, -421815835);
    106 c = md5_hh(c, d, a, b, x[i+15], 16, 530742520);
    107 b = md5_hh(b, c, d, a, x[i+ 2], 23, -995338651);
    108 109 a = md5_ii(a, b, c, d, x[i+ 0], 6 , -198630844);
    110 d = md5_ii(d, a, b, c, x[i+ 7], 10, 1126891415);
    111 c = md5_ii(c, d, a, b, x[i+14], 15, -1416354905);
    112 b = md5_ii(b, c, d, a, x[i+ 5], 21, -57434055);
    113 a = md5_ii(a, b, c, d, x[i+12], 6 , 1700485571);
    114 d = md5_ii(d, a, b, c, x[i+ 3], 10, -1894986606);
    115 c = md5_ii(c, d, a, b, x[i+10], 15, -1051523);
    116 b = md5_ii(b, c, d, a, x[i+ 1], 21, -2054922799);
    117 a = md5_ii(a, b, c, d, x[i+ 8], 6 , 1873313359);
    118 d = md5_ii(d, a, b, c, x[i+15], 10, -30611744);
    119 c = md5_ii(c, d, a, b, x[i+ 6], 15, -1560198380);
    120 b = md5_ii(b, c, d, a, x[i+13], 21, 1309151649);
    121 a = md5_ii(a, b, c, d, x[i+ 4], 6 , -145523070);
    122 d = md5_ii(d, a, b, c, x[i+11], 10, -1120210379);
    123 c = md5_ii(c, d, a, b, x[i+ 2], 15, 718787259);
    124 b = md5_ii(b, c, d, a, x[i+ 9], 21, -343485551);
    125 126 a = safe_add(a, olda);
    127 b = safe_add(b, oldb);
    128 c = safe_add(c, oldc);
    129 d = safe_add(d, oldd);
    130 }
    131 return Array(a, b, c, d);
    132 
    133 }
    134 
    135 /*
    136 * These functions implement the four basic operations the algorithm uses.137*/
    138 function md5_cmn(q, a, b, x, s, t)139 {
    140 return safe_add(bit_rol(safe_add(safe_add(a, q), safe_add(x, t)), s),b);
    141 }
    142 function md5_ff(a, b, c, d, x, s, t)143 {
    144 return md5_cmn((b & c) | ((~b) & d), a, b, x, s, t);
    145 }
    146 function md5_gg(a, b, c, d, x, s, t)147 {
    148 return md5_cmn((b & d) | (c & (~d)), a, b, x, s, t);
    149 }
    150 function md5_hh(a, b, c, d, x, s, t)
    151 {
    152 return md5_cmn(b ^ c ^ d, a, b, x, s, t);
    153 }
    154 function md5_ii(a, b, c, d, x, s, t)
    155 {
    156 return md5_cmn(c ^ (b | (~d)), a, b, x, s, t);
    157 }
    158
    159 
    /*160 * Calculate the HMAC-MD5, of a key and some data161*/
    162 function core_hmac_md5(key, data)163 {
    164 var bkey = str2binl(key);
    165 if(bkey.length > 16) bkey = core_md5(bkey, key.length * chrsz);
    166 167 var ipad = Array(16), opad = Array(16);
    168 for(var i = 0;
    i < 16;
    i++)169 {
    170 ipad[i] = bkey[i] ^ 0x36363636;
    171 opad[i] = bkey[i] ^ 0x5C5C5C5C;
    172 }
    173 
    174 var hash = core_md5(ipad.concat(str2binl(data)), 512 + data.length * chrsz);
    175 return core_md5(opad.concat(hash), 512 + 128);
    176 }
    177 
    178 
    /*179 * Add integers, wrapping at 2^32. This uses 16-bit operations internally180 * to work around bugs in some JS interpreters.181*/
    182 function safe_add(x, y)183 {
    184 var lsw = (x & 0xFFFF) + (y & 0xFFFF);
    185 var msw = (x >> 16) + (y >> 16) + (lsw >> 16);
    186 return (msw << 16) | (lsw & 0xFFFF);
    187 }
    188 
    189 
    /*190 * Bitwise rotate a 32-bit number to the left.191*/
    192 function bit_rol(num, cnt)193 {
    194 return (num << cnt) | (num >>> (32 - cnt));
    195 }
    196 
    197 
    /*198 * Convert a string to an array of little-endian words199 * If chrsz is ASCII, characters >255 have their hi-byte silently ignored.200*/
    201 function str2binl(str)202 {
    203 var bin = Array();
    204 var mask = (1 << chrsz) - 1;
    205 for(var i = 0;
    i < str.length * chrsz;
    i += chrsz)206 bin[i>>5] |= (str.charCodeAt(i / chrsz) & mask) << (i%32);
    207 return bin;
    208 }
    209 
    210 
    /*211 * Convert an array of little-endian words to a string212*/
    213 function binl2str(bin)214 {
    215 var str = "";
    216 var mask = (1 << chrsz) - 1;
    217 for(var i = 0;
    i < bin.length * 32;
    i += chrsz)218 str += String.fromCharCode((bin[i>>5] >>> (i % 32)) & mask);
    219 return str;
    220 }
    221 222 
    /*223 * Convert an array of little-endian words to a hex string.224*/
    225 function binl2hex(binarray)226 {
    227 var hex_tab = hexcase ? "0123456789ABCDEF" : "0123456789abcdef";
    228 var str = "";
    229 for(var i = 0;
    i < binarray.length * 4;
    i++)230 {
    231 str += hex_tab.charAt((binarray[i>>2] >> ((i%4)*8+4)) & 0xF) +232 hex_tab.charAt((binarray[i>>2] >> ((i%4)*8 )) & 0xF);
    233 }
    234 return str;
    235 }
    236 237 
    /*238 * Convert an array of little-endian words to a base-64 string239*/
    240 function binl2b64(binarray)241 {
    242 var tab = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/";
    243 var str = "";
    244 for(var i = 0;
    i < binarray.length * 4;
    i += 3)245 {
    246 var triplet = (((binarray[i >> 2] >> 8 * ( i %4)) & 0xFF) << 16)247 | (((binarray[i+1 >> 2] >> 8 * ((i+1)%4)) & 0xFF) << 8 )248 | ((binarray[i+2 >> 2] >> 8 * ((i+2)%4)) & 0xFF);
    249 for(var j = 0;
    j < 4;
    j++)250 {
    251 if(i * 8 + j * 6 > binarray.length * 32) str += b64pad;
    252 else str += tab.charAt((triplet >> 6*(3-j)) & 0x3F);
    253 }
    254 }
    255 return str;
    256 }
Copier après la connexion

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

AI Hentai Generator

AI Hentai Generator

Générez AI Hentai gratuitement.

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Comment écrire un roman dans l'application Tomato Free Novel Partagez le tutoriel sur la façon d'écrire un roman dans l'application Tomato Novel Comment écrire un roman dans l'application Tomato Free Novel Partagez le tutoriel sur la façon d'écrire un roman dans l'application Tomato Novel Mar 28, 2024 pm 12:50 PM

Tomato Novel est un logiciel de lecture de romans très populaire. Nous avons souvent de nouveaux romans et bandes dessinées à lire dans Tomato Novel. De nombreux amis souhaitent également gagner de l'argent de poche et éditer le contenu de leur roman. Je veux écrire dans du texte. Alors, comment pouvons-nous y écrire le roman ? Mes amis ne le savent pas, alors allons ensemble sur ce site. Prenons le temps de regarder une introduction à la façon d'écrire un roman. Partagez le didacticiel du roman Tomato sur la façon d'écrire un roman. 1. Ouvrez d'abord l'application de roman gratuite Tomato sur votre téléphone mobile et cliquez sur Personal Center - Writer Center 2. Accédez à la page Tomato Writer Assistant - cliquez sur Créer un nouveau livre. à la fin du roman.

Comment récupérer des contacts supprimés sur WeChat (un tutoriel simple vous explique comment récupérer des contacts supprimés) Comment récupérer des contacts supprimés sur WeChat (un tutoriel simple vous explique comment récupérer des contacts supprimés) May 01, 2024 pm 12:01 PM

Malheureusement, les gens suppriment souvent certains contacts accidentellement pour certaines raisons. WeChat est un logiciel social largement utilisé. Pour aider les utilisateurs à résoudre ce problème, cet article explique comment récupérer les contacts supprimés de manière simple. 1. Comprendre le mécanisme de suppression des contacts WeChat. Cela nous offre la possibilité de récupérer les contacts supprimés. Le mécanisme de suppression des contacts dans WeChat les supprime du carnet d'adresses, mais ne les supprime pas complètement. 2. Utilisez la fonction intégrée « Récupération du carnet de contacts » de WeChat. WeChat fournit une « Récupération du carnet de contacts » pour économiser du temps et de l'énergie. Les utilisateurs peuvent récupérer rapidement les contacts précédemment supprimés grâce à cette fonction. 3. Accédez à la page des paramètres WeChat et cliquez sur le coin inférieur droit, ouvrez l'application WeChat « Moi » et cliquez sur l'icône des paramètres dans le coin supérieur droit pour accéder à la page des paramètres.

Comment définir la taille de la police sur le téléphone mobile (ajustez facilement la taille de la police sur le téléphone mobile) Comment définir la taille de la police sur le téléphone mobile (ajustez facilement la taille de la police sur le téléphone mobile) May 07, 2024 pm 03:34 PM

La définition de la taille de la police est devenue une exigence de personnalisation importante à mesure que les téléphones mobiles deviennent un outil important dans la vie quotidienne des gens. Afin de répondre aux besoins des différents utilisateurs, cet article présentera comment améliorer l'expérience d'utilisation du téléphone mobile et ajuster la taille de la police du téléphone mobile grâce à des opérations simples. Pourquoi avez-vous besoin d'ajuster la taille de la police de votre téléphone mobile - L'ajustement de la taille de la police peut rendre le texte plus clair et plus facile à lire - Adapté aux besoins de lecture des utilisateurs d'âges différents - Pratique pour les utilisateurs malvoyants qui souhaitent utiliser la taille de la police fonction de configuration du système de téléphonie mobile - Comment accéder à l'interface des paramètres du système - Dans Rechercher et entrez l'option "Affichage" dans l'interface des paramètres - recherchez l'option "Taille de la police" et ajustez-la. application - téléchargez et installez une application prenant en charge l'ajustement de la taille de la police - ouvrez l'application et entrez dans l'interface des paramètres appropriée - en fonction de l'individu

Le secret de l'éclosion des œufs de dragon mobiles est révélé (étape par étape pour vous apprendre à réussir l'éclosion des œufs de dragon mobiles) Le secret de l'éclosion des œufs de dragon mobiles est révélé (étape par étape pour vous apprendre à réussir l'éclosion des œufs de dragon mobiles) May 04, 2024 pm 06:01 PM

Les jeux mobiles font désormais partie intégrante de la vie des gens avec le développement de la technologie. Il a attiré l'attention de nombreux joueurs avec sa jolie image d'œuf de dragon et son processus d'éclosion intéressant, et l'un des jeux qui a beaucoup attiré l'attention est la version mobile de Dragon Egg. Pour aider les joueurs à mieux cultiver et faire grandir leurs propres dragons dans le jeu, cet article vous présentera comment faire éclore des œufs de dragon dans la version mobile. 1. Choisissez le type d'œuf de dragon approprié. Les joueurs doivent choisir soigneusement le type d'œuf de dragon qu'ils aiment et qui leur conviennent, en fonction des différents types d'attributs et de capacités d'œuf de dragon fournis dans le jeu. 2. Améliorez le niveau de la machine d'incubation. Les joueurs doivent améliorer le niveau de la machine d'incubation en accomplissant des tâches et en collectant des accessoires. Le niveau de la machine d'incubation détermine la vitesse d'éclosion et le taux de réussite de l'éclosion. 3. Collectez les ressources nécessaires à l'éclosion. Les joueurs doivent être dans le jeu.

Maîtrisez rapidement : comment ouvrir deux comptes WeChat sur les téléphones mobiles Huawei révélé ! Maîtrisez rapidement : comment ouvrir deux comptes WeChat sur les téléphones mobiles Huawei révélé ! Mar 23, 2024 am 10:42 AM

Dans la société actuelle, les téléphones portables sont devenus un élément indispensable de nos vies. En tant qu'outil important pour notre communication, notre travail et notre vie quotidienne, WeChat est souvent utilisé. Cependant, il peut être nécessaire de séparer deux comptes WeChat lors du traitement de différentes transactions, ce qui nécessite que le téléphone mobile prenne en charge la connexion à deux comptes WeChat en même temps. En tant que marque nationale bien connue, les téléphones mobiles Huawei sont utilisés par de nombreuses personnes. Alors, quelle est la méthode pour ouvrir deux comptes WeChat sur les téléphones mobiles Huawei ? Dévoilons le secret de cette méthode. Tout d'abord, vous devez utiliser deux comptes WeChat en même temps sur votre téléphone mobile Huawei. Le moyen le plus simple est de le faire.

La différence entre les méthodes et fonctions du langage Go et l'analyse des scénarios d'application La différence entre les méthodes et fonctions du langage Go et l'analyse des scénarios d'application Apr 04, 2024 am 09:24 AM

La différence entre les méthodes et les fonctions du langage Go réside dans leur association avec des structures : les méthodes sont associées à des structures et sont utilisées pour faire fonctionner des données de structure ou des fonctions de méthodes sont indépendantes des types et sont utilisées pour effectuer des opérations générales ;

Comment choisir une protection d'écran pour téléphone portable pour protéger l'écran de votre téléphone portable (plusieurs points clés et conseils pour l'achat de protections d'écran pour téléphone portable) Comment choisir une protection d'écran pour téléphone portable pour protéger l'écran de votre téléphone portable (plusieurs points clés et conseils pour l'achat de protections d'écran pour téléphone portable) May 07, 2024 pm 05:55 PM

Le film pour téléphone portable est devenu l'un des accessoires indispensables avec la popularité des smartphones. Pour prolonger sa durée de vie, choisissez un film de téléphone portable adapté pour protéger l'écran du téléphone portable. Pour aider les lecteurs à choisir le film pour téléphone portable le plus approprié, cet article présentera plusieurs points clés et conseils pour l'achat d'un film pour téléphone portable. Comprendre les matériaux et les types de films pour téléphones portables : film PET, TPU, etc. Les films pour téléphones portables sont constitués de divers matériaux, dont le verre trempé. Le film PET est relativement doux, le film en verre trempé a une bonne résistance aux rayures et le TPU a de bonnes performances antichoc. Cela peut être décidé en fonction des préférences et des besoins personnels lors du choix. Tenez compte du degré de protection de l'écran. Différents types de films pour téléphones portables ont différents degrés de protection d'écran. Le film PET joue principalement un rôle anti-rayures, tandis que le film en verre trempé a une meilleure résistance aux chutes. Vous pouvez choisir d'avoir mieux

Comment chiffrer le package compressé dans la méthode de package compressé chiffré winrar-winrar Comment chiffrer le package compressé dans la méthode de package compressé chiffré winrar-winrar Mar 23, 2024 pm 12:10 PM

L'éditeur vous présentera trois méthodes de cryptage et de compression : Méthode 1 : cryptage La méthode de cryptage la plus simple consiste à saisir le mot de passe que vous souhaitez définir lors du cryptage du fichier, et le cryptage et la compression sont terminés. Méthode 2 : Cryptage automatique La méthode de cryptage ordinaire nous oblige à saisir un mot de passe lors du cryptage de chaque fichier. Si vous souhaitez crypter un grand nombre de packages compressés et que les mots de passe sont les mêmes, nous pouvons définir le cryptage automatique dans WinRAR, puis juste quand. En compressant les fichiers normalement, WinRAR ajoutera un mot de passe à chaque package compressé. La méthode est la suivante : ouvrez WinRAR, cliquez sur Options-Paramètres dans l'interface de configuration, passez à [Compression], cliquez sur Créer un mot de passe de configuration par défaut. Entrez le mot de passe que nous voulons définir ici, cliquez sur OK pour terminer le réglage, nous n'avons besoin que de corriger

See all articles