如何计算一个文件的 MD5 或 sha-1 加密哈希值

如何计算一个文件的 MD5 或 sha-1 加密哈希值,第1张

当您将此哈希算法应用到任意数量的数据例如,一个二进制文件,结果是一个散列或消息摘要。此哈希具有固定的或茄大小。念饥MD5 是创建一个 128 位的哈希值的哈希算仔团返法。Sha-1 是创建一个 160 位的哈希值的哈希算法。

文件校验和完整性验证程序 (FCIV) 实用程序可用于计算一个文件的 MD5 或 sha-1 加密哈希值。有关文件校验和完整性验证程序 (FCIV) 实用程序的其他信息,请单击下面的文章编号,以查看 Microsoft 知识库中相应的文章:

841290可用性和文件校验和完整性验证程序实用程序的说明

计算的 MD5 和 sha-1 哈希值的文件,请在命令行键入以下命令:

FCIV-md5-sha1 path\filename.ext

例如,若要计算在%Systemroot%文件夹中 \System32 Shdocvw.dll 文件的 MD5 和 sha-1 哈希值,请键入下面的命令:

FCIV-md5-sha1 c:\windows\system32\shdocvw.dll

因为所有的哈希函数都接收类型为 Byte() 的输入,因此可能需要将初始数据转换成一个字节数组才能够为它产生哈希值。欲为一个字符串值建立一个哈希值,请依下列步骤进行:1、使用Using语句导入System、System.Security、System.Security.Cryptographic与System.Text命名空间,这样一来,您才不需要于程序代码中编写一长串的完整名称:using System.Drawing

using System.Text

using System.Windows.Forms

using System.Security.Cryptography2、声明一个字符串变量来持有您的初始数据,并声明两个字节数组(未定义大小)来持有初始字节与所产生出的哈希值:string sSourceData

byte[] tmpSource

byte[] tmpHash3、使用 GetBytes() 方法(它是System.Text.ASCIIEncoding类的一部分)将您的初始字符串转换至一个字节数组中:sSourceData = "MySourceData"// 根据初始数据来建立一个字节数组

tmpSource = ASCIIEncoding.ASCII.GetBytes(sSourceData)4、通过调用MD5CryptoServiceProvider类的实例的ComputeHash方法来为您的初始数据计算出MD5哈希值。请注意,欲计算出另外一个哈希值坦碧碧,您必须建立该类的另外一个实例。// 根据初始数据计算出哈希值tmpHash = new MD5CryptoServiceProvider().ComputeHash(tmpSource)5、tmpHash字节数组现在会获取您初始数据的哈希值(128位值=16字节)。将此显示或储存成一个十六进制字符串通常会非常有用,下列程序代码即是进行此项处让举理:lblHashResult.Text = sSourceData + "\n" + ByteArrayToString(tmpHash) + "\n"private string ByteArrayToString(byte[] arrInput){StringBuilder sOutput = new StringBuilder(arrInput.Length)for (int i = 0i <arrInput.Lengthi++)

return sOutput.ToString()

}6、通过上述程序代码,您便能够为初始数据产生出哈希值并以一个十六进制字符串来表示。接下来,我们要继续说明如何比较两个哈希值。为初始数据建立哈希值的目的之一,就是要提供一种方式来检查数据是否被更改过,或是不通过实际的值来比较两个值。不论是哪一种情况,您都需要比较两个哈希值。然而,如果两个哈希值皆已储存成十六进制字符串,则比较哈希值的 *** 作将会更加简易。当然,也有可能两个哈希值都是以字节数组的形式存在。后续步骤的程序代码将延续先前步骤的程序代码,以便示范如何比较两个字节数组。7、请在建立一个十六进制字符串的地方,紧接着根据新的初始数据建立一个新的哈希值:sSourceData = "NotMySourceData"

tmpSource = ASCIIEncoding.ASCII.GetBytes(sSourceData)byte[] tmpNewHash

bool bEqual = falsetmpNewHash = new MD5CryptoServiceProvider().ComputeHash(tmpSource)8、比较两个字节数组最直接了当的方式就是通过循环依序处理数组,以便一一比较两数组中的每一个元素。如果有任何元素不相同,或是两数组的大小不相同慧笑,则表示两值并不相等:if(tmpNewHash.Length == tmpHash.Length){int i = 0while((i <tmpNewHash.Length) &&(tmpNewHash[i] == tmpHash[i])){i += 1} if(i == tmpNewHash.Length){bEqual = true}}if (bEqual){lblHashResult.Text += "这两个哈希值是相同的"}else{lblHashResult.Text += "这两个哈希值并不相同"

}9、保存与运行您的项目,以便查看根据第一个哈希值所建立的十六进制字符串,并确认新的哈希值是否与初始的相同。

有现成的SHA1算法函数

复制过来。

然后打开文件, 读数据, 调用SHA1函数即可。

#include <stdio.h>

#include <stdlib.h>

#include <string.h>

#include <assert.h>

#include <errno.h>

#undef BIG_ENDIAN_HOST

typedef unsigned int u32

/****************

* Rotate a 32 bit integer by n bytes

*/

#if defined(__GNUC__) && defined(__i386__)

static inline u32

rol( u32 x, int n)

{

__asm__("roll %%cl,%0"

:"=r" (x)

:"0" (x),"c" (n))

return x

}

#else

#define rol(x,n) ( ((x) << (n)) | ((x) >> (32-(n))) )

#endif

typedef struct {

u32  h0,h1,h2,h3,h4

u32  nblocks

unsigned char buf[64]

int  count

} SHA1_CONTEXT

void

sha1_init( SHA1_CONTEXT *hd )

{

hd->h0 = 0x67452301

hd->h1 = 0xefcdab89

hd->h2 = 0x98badcfe

hd->h3 = 0x10325476

hd->h4 = 0xc3d2e1f0

hd->nblocks = 0

hd->count = 0

}

/****************

* Transform the message X which consists of 16 32-bit-words

*/

static void

transform( SHA1_CONTEXT *hd, unsigned char *data )

{

u32 a,b,c,d,e,tm

u32 x[16]

/* get values from the chaining vars */

a = hd->h0

b = hd->h1

c = hd->h2

d = hd->h3

e = hd->h4

#ifdef BIG_ENDIAN_HOST

memcpy( x, data, 64 )

#else

{

int i

unsigned char *p2

for(i=0, p2=(unsigned char*)x i < 16 i++, p2 += 4 ) 差橘

{

p2[3] = *data++

p2[2] = *data++

p2[1] = *data++

p2[0] = *data++

}

}

#endif

#define K1  0x5A827999L

#define K2  0x6ED9EBA1L

#define K3  0x8F1BBCDCL

#define K4  0xCA62C1D6L

#define F1(x,y,z)   ( z ^ ( x & ( y ^ z ) ) )

#define F2(x,y,z)   ( x ^ y ^ z )

#define F3(x,y,z)   ( ( x & y ) | ( z & ( x | y ) ) )

#define F4(x,y,z) 此基  ( x ^ y ^ z )

#define M(i) ( tm =   x[i&0x0f] ^ x[(i-14)&0x0f] \

^ x[(i-8)&0x0f] ^ x[(i-3)&0x0f] \

, (x[i&0x0f] = rol(tm,1)) )

#define R(a,b,c,d,e,f,k,m)  do { e += rol( a, 5 )     \

+ f( b, c, d )  \

+ k       \

+ m       \

b = rol( b, 30 )    \

} while(0)

R( a, b, c, d, e, F1, K1, x[ 0] )

R( e, a, b, c, d, F1, K1, x[ 1] )

R( d, e, a, b, c, F1, K1, x[ 2] )

R( c, d, e, a, b, F1, K1, x[ 3] )

R( b, c, d, e, a, F1, K1, x[ 4] )

R( a, b, c, d, e, F1, K1, x[ 5] )

R( e, a, b, c, d, F1, K1, x[ 6] )

R( 森庆谨d, e, a, b, c, F1, K1, x[ 7] )

R( c, d, e, a, b, F1, K1, x[ 8] )

R( b, c, d, e, a, F1, K1, x[ 9] )

R( a, b, c, d, e, F1, K1, x[10] )

R( e, a, b, c, d, F1, K1, x[11] )

R( d, e, a, b, c, F1, K1, x[12] )

R( c, d, e, a, b, F1, K1, x[13] )

R( b, c, d, e, a, F1, K1, x[14] )

R( a, b, c, d, e, F1, K1, x[15] )

R( e, a, b, c, d, F1, K1, M(16) )

R( d, e, a, b, c, F1, K1, M(17) )

R( c, d, e, a, b, F1, K1, M(18) )

R( b, c, d, e, a, F1, K1, M(19) )

R( a, b, c, d, e, F2, K2, M(20) )

R( e, a, b, c, d, F2, K2, M(21) )

R( d, e, a, b, c, F2, K2, M(22) )

R( c, d, e, a, b, F2, K2, M(23) )

R( b, c, d, e, a, F2, K2, M(24) )

R( a, b, c, d, e, F2, K2, M(25) )

R( e, a, b, c, d, F2, K2, M(26) )

R( d, e, a, b, c, F2, K2, M(27) )

R( c, d, e, a, b, F2, K2, M(28) )

R( b, c, d, e, a, F2, K2, M(29) )

R( a, b, c, d, e, F2, K2, M(30) )

R( e, a, b, c, d, F2, K2, M(31) )

R( d, e, a, b, c, F2, K2, M(32) )

R( c, d, e, a, b, F2, K2, M(33) )

R( b, c, d, e, a, F2, K2, M(34) )

R( a, b, c, d, e, F2, K2, M(35) )

R( e, a, b, c, d, F2, K2, M(36) )

R( d, e, a, b, c, F2, K2, M(37) )

R( c, d, e, a, b, F2, K2, M(38) )

R( b, c, d, e, a, F2, K2, M(39) )

R( a, b, c, d, e, F3, K3, M(40) )

R( e, a, b, c, d, F3, K3, M(41) )

R( d, e, a, b, c, F3, K3, M(42) )

R( c, d, e, a, b, F3, K3, M(43) )

R( b, c, d, e, a, F3, K3, M(44) )

R( a, b, c, d, e, F3, K3, M(45) )

R( e, a, b, c, d, F3, K3, M(46) )

R( d, e, a, b, c, F3, K3, M(47) )

R( c, d, e, a, b, F3, K3, M(48) )

R( b, c, d, e, a, F3, K3, M(49) )

R( a, b, c, d, e, F3, K3, M(50) )

R( e, a, b, c, d, F3, K3, M(51) )

R( d, e, a, b, c, F3, K3, M(52) )

R( c, d, e, a, b, F3, K3, M(53) )

R( b, c, d, e, a, F3, K3, M(54) )

R( a, b, c, d, e, F3, K3, M(55) )

R( e, a, b, c, d, F3, K3, M(56) )

R( d, e, a, b, c, F3, K3, M(57) )

R( c, d, e, a, b, F3, K3, M(58) )

R( b, c, d, e, a, F3, K3, M(59) )

R( a, b, c, d, e, F4, K4, M(60) )

R( e, a, b, c, d, F4, K4, M(61) )

R( d, e, a, b, c, F4, K4, M(62) )

R( c, d, e, a, b, F4, K4, M(63) )

R( b, c, d, e, a, F4, K4, M(64) )

R( a, b, c, d, e, F4, K4, M(65) )

R( e, a, b, c, d, F4, K4, M(66) )

R( d, e, a, b, c, F4, K4, M(67) )

R( c, d, e, a, b, F4, K4, M(68) )

R( b, c, d, e, a, F4, K4, M(69) )

R( a, b, c, d, e, F4, K4, M(70) )

R( e, a, b, c, d, F4, K4, M(71) )

R( d, e, a, b, c, F4, K4, M(72) )

R( c, d, e, a, b, F4, K4, M(73) )

R( b, c, d, e, a, F4, K4, M(74) )

R( a, b, c, d, e, F4, K4, M(75) )

R( e, a, b, c, d, F4, K4, M(76) )

R( d, e, a, b, c, F4, K4, M(77) )

R( c, d, e, a, b, F4, K4, M(78) )

R( b, c, d, e, a, F4, K4, M(79) )

/* Update chaining vars */

hd->h0 += a

hd->h1 += b

hd->h2 += c

hd->h3 += d

hd->h4 += e

}

/* Update the message digest with the contents

* of INBUF with length INLEN.

*/

static void

sha1_write( SHA1_CONTEXT *hd, unsigned char *inbuf, size_t inlen)

{

if( hd->count == 64 ) { /* flush the buffer */

transform( hd, hd->buf )

hd->count = 0

hd->nblocks++

}

if( !inbuf )

return

if( hd->count ) {

for(  inlen && hd->count < 64 inlen-- )

hd->buf[hd->count++] = *inbuf++

sha1_write( hd, NULL, 0 )

if( !inlen )

return

}

while( inlen >= 64 ) {

transform( hd, inbuf )

hd->count = 0

hd->nblocks++

inlen -= 64

inbuf += 64

}

for(  inlen && hd->count < 64 inlen-- )

hd->buf[hd->count++] = *inbuf++

}

/* The routine final terminates the computation and

* returns the digest.

* The handle is prepared for a new cycle, but adding bytes to the

* handle will the destroy the returned buffer.

* Returns: 20 bytes representing the digest.

*/

static void

sha1_final(SHA1_CONTEXT *hd)

{

u32 t, msb, lsb

unsigned char *p

sha1_write(hd, NULL, 0) /* flush */

t = hd->nblocks

/* multiply by 64 to make a byte count */

lsb = t << 6

msb = t >> 26

/* add the count */

t = lsb

if( (lsb += hd->count) < t )

msb++

/* multiply by 8 to make a bit count */

t = lsb

lsb <<= 3

msb <<= 3

msb |= t >> 29

if( hd->count < 56 ) { /* enough room */

hd->buf[hd->count++] = 0x80 /* pad */

while( hd->count < 56 )

hd->buf[hd->count++] = 0  /* pad */

}

else { /* need one extra block */

hd->buf[hd->count++] = 0x80 /* pad character */

while( hd->count < 64 )

hd->buf[hd->count++] = 0

sha1_write(hd, NULL, 0)  /* flush */

memset(hd->buf, 0, 56 ) /* fill next block with zeroes */

}

/* append the 64 bit count */

hd->buf[56] = msb >> 24

hd->buf[57] = msb >> 16

hd->buf[58] = msb >>  8

hd->buf[59] = msb    

hd->buf[60] = lsb >> 24

hd->buf[61] = lsb >> 16

hd->buf[62] = lsb >>  8

hd->buf[63] = lsb    

transform( hd, hd->buf )

p = hd->buf

#ifdef BIG_ENDIAN_HOST

#define X(a) do { *(u32*)p = hd->h##a  p += 4 } while(0)

#else /* little endian */

#define X(a) do { *p++ = hd->h##a >> 24 *p++ = hd->h##a >> 16  \

*p++ = hd->h##a >> 8 *p++ = hd->h##a } while(0)

#endif

X(0)

X(1)

X(2)

X(3)

X(4)

#undef X

}


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/12541187.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-26
下一篇 2023-05-26

发表评论

登录后才能评论

评论列表(0条)

保存