c完成hash函数md5

时间: 2023-08-28 11:07:53 浏览: 51
MD5 是一种常见的哈希函数,具体的实现可以参考以下 C 语言代码: ```c #include <stdio.h> #include <stdlib.h> #include <string.h> #include <openssl/md5.h> int main(int argc, char *argv[]) { if (argc != 2) { printf("Usage: %s <string>\n", argv[0]); return 1; } char *str = argv[1]; unsigned char digest[MD5_DIGEST_LENGTH]; MD5((const unsigned char *)str, strlen(str), digest); printf("MD5 hash of \"%s\":\n", str); for (int i = 0; i < MD5_DIGEST_LENGTH; i++) { printf("%02x", digest[i]); } printf("\n"); return 0; } ``` 在运行时需要传递一个字符串作为参数,程序会输出该字符串的 MD5 哈希值。需要注意的是,使用 OpenSSL 库需要在编译时链接该库,可以使用以下命令编译: ``` gcc -o md5 md5.c -lssl -lcrypto ```
相关问题

oracle md5hash函数

Oracle中可以使用MD5函数来生成MD5哈希值。下面是一个示例: ```sql SELECT SYS.DBMS_CRYPTO.hash(UTL_I18N.STRING_TO_RAW('hello', 'AL32UTF8'), SYS.DBMS_CRYPTO.HASH_MD5) AS md5hash FROM DUAL; ``` 这将返回字符串“5D41402ABC4B2A76B9719D911017C592”的MD5哈希值。 请注意,如果您使用的是Oracle 11g,则可以使用以下代码创建自定义函数来生成MD5哈希值: ```sql CREATE OR REPLACE FUNCTION MD5(passwd IN VARCHAR2) RETURN VARCHAR2 IS retval varchar2(32); BEGIN retval:=utl_raw.cast_to_raw(DBMS_OBFUSCATION_TOOLKIT.MD5(INPUT_STRING=>passwd)) ; RETURN retval; END; / ``` 然后,您可以使用以下代码来调用该函数: ```sql SELECT MD5('hello') FROM DUAL;``` 这将返回字符串“5D41402ABC4B2A76B9719D911017C592”的MD5哈希值。 --相关问题--: 1. 如何在Oracle中使用SHA256哈希函数? 2. 如何在Oracle中使用加密算法来加密数据

C语言写一个MD5校验函数

以下是一个C语言的MD5校验函数的示例代码: ```c #include <stdio.h> #include <stdlib.h> #include <string.h> #include <stdint.h> #define LEFTROTATE(x, c) (((x) << (c)) | ((x) >> (32 - (c)))) void md5(const uint8_t *initial_msg, size_t initial_len, uint8_t *digest) { // These vars will contain the hash uint32_t h0, h1, h2, h3; // Message (to prepare) uint8_t *msg = NULL; // Note: All variables are unsigned 32 bit and wrap modulo 2^32 when calculating // r specifies the per-round shift amounts uint32_t r[] = { 7, 12, 17, 22, 7, 12, 17, 22, 7, 12, 17, 22, 7, 12, 17, 22, 5, 9, 14, 20, 5, 9, 14, 20, 5, 9, 14, 20, 5, 9, 14, 20, 4, 11, 16, 23, 4, 11, 16, 23, 4, 11, 16, 23, 4, 11, 16, 23, 6, 10, 15, 21, 6, 10, 15, 21, 6, 10, 15, 21, 6, 10, 15, 21 }; // Use binary integer part of the sines of integers (in radians) as constants// Initialize variables: uint32_t k[] = { 0xd76aa478, 0xe8c7b756, 0x242070db, 0xc1bdceee, 0xf57c0faf, 0x4787c62a, 0xa8304613, 0xfd469501, 0x698098d8, 0x8b44f7af, 0xffff5bb1, 0x895cd7be, 0x6b901122, 0xfd987193, 0xa679438e, 0x49b40821, 0xf61e2562, 0xc040b340, 0x265e5a51, 0xe9b6c7aa, 0xd62f105d, 0x02441453, 0xd8a1e681, 0xe7d3fbc8, 0x21e1cde6, 0xc33707d6, 0xf4d50d87, 0x455a14ed, 0xa9e3e905, 0xfcefa3f8, 0x676f02d9, 0x8d2a4c8a, 0xfffa3942, 0x8771f681, 0x6d9d6122, 0xfde5380c, 0xa4beea44, 0x4bdecfa9, 0xf6bb4b60, 0xbebfbc70, 0x289b7ec6, 0xeaa127fa, 0xd4ef3085, 0x04881d05, 0xd9d4d039, 0xe6db99e5, 0x1fa27cf8, 0xc4ac5665, 0xf4292244, 0x432aff97, 0xab9423a7, 0xfc93a039, 0x655b59c3, 0x8f0ccc92, 0xffeff47d, 0x85845dd1, 0x6fa87e4f, 0xfe2ce6e0, 0xa3014314, 0x4e0811a1, 0xf7537e82, 0xbd3af235, 0x2ad7d2bb, 0xeb86d391 }; // Pre-processing: // append "1" bit to message // append "0" bits until message length in bits ≡ 448 (mod 512) // append length mod (2^64) to message // (Prepended "0" bits are represented by adding a whole extra block) uint32_t initial_len_bits = initial_len * 8; // compute number of bytes mod 64 uint32_t initial_len_mod64 = initial_len % 64; // compute number of padding bytes uint32_t padding_len = initial_len_mod64 < 56 ? 56 - initial_len_mod64 : 120 - initial_len_mod64; // allocate array for message with padding and a 64-bit length block appended uint32_t new_len = initial_len + padding_len + 8; msg = (uint8_t *)malloc(new_len); memcpy(msg, initial_msg, initial_len); // append the "1" bit msg[initial_len] = 0x80; // append padding bytes for (uint32_t i = initial_len + 1; i < new_len - 8; i++) { msg[i] = 0x00; } // append length in bits for (uint32_t i = 0; i < 8; i++) { msg[new_len - 8 + i] = (uint8_t)(initial_len_bits >> (i * 8)); } // Process the message in successive 512-bit chunks: // for each 512-bit chunk of message: // break chunk into sixteen 32-bit words w[i], 0 ≤ i ≤ 15 // Initialize hash value for this chunk: // a = h0 // b = h1 // c = h2 // d = h3 // Main loop: // for i from 0 to 63 // if 0 ≤ i ≤ 15 then // f = (b and c) or ((not b) and d) // g = i // else if 16 ≤ i ≤ 31 // f = (d and b) or ((not d) and c) // g = (5×i + 1) mod 16 // else if 32 ≤ i ≤ 47 // f = b xor c xor d // g = (3×i + 5) mod 16 // else if 48 ≤ i ≤ 63 // f = c xor (b or (not d)) // g = (7×i) mod 16 // Be wary of the below definitions of a,b,c,d // rotate left function definition // Let [abcd k s i] denote the operation // a = b + ((a + F(b,c,d) + X[k] + T[i]) <<< s) // Do the following 16 operations in order: // [ABCD 0 7 1] [DABC 1 12 2] [CDAB 2 17 3] [BCDA 3 22 4] // [ABCD 4 7 5] [DABC 5 12 6] [CDAB 6 17 7] [BCDA 7 22 8] // [ABCD 8 7 9] [DABC 9 12 10] [CDAB 10 17 11] [BCDA 11 22 12] // [ABCD 12 7 13] [DABC 13 12 14] [CDAB 14 17 15] [BCDA 15 22 16] // Perform the following 16 operations in order: // [ABCD 1 5 17] [DABC 6 9 18] [CDAB 11 14 19] [BCDA 0 20 20] // [ABCD 5 5 21] [DABC 10 9 22] [CDAB 15 14 23] [BCDA 4 20 24] // [ABCD 9 5 25] [DABC 14 9 26] [CDAB 3 14 27] [BCDA 8 20 28] // [ABCD 13 5 29] [DABC 2 9 30] [CDAB 7 14 31] [BCDA 12 20 32] // Perform the following 16 operations in order: // [ABCD 5 4 33] [DABC 8 11 34] [CDAB 11 16 35] [BCDA 14 23 36] // [ABCD 1 4 37] [DABC 4 11 38] [CDAB 7 16 39] [BCDA 10 23 40] // [ABCD 13 4 41] [DABC 0 11 42] [CDAB 3 16 43] [BCDA 6 23 44] // [ABCD 9 4 45] [DABC 12 11 46] [CDAB 15 16 47] [BCDA 2 23 48] // Perform the following 16 operations in order: // [ABCD 0 6 49] [DABC 7 10 50] [CDAB 14 15 51] [BCDA 5 21 52] // [ABCD 12 6 53] [DABC 3 10 54] [CDAB 10 15 55] [BCDA 1 21 56] // [ABCD 8 6 57] [DABC 15 10 58] [CDAB 6 15 59] [BCDA 13 21 60] // [ABCD 4 6 61] [DABC 11 10 62] [CDAB 2 15 63] [BCDA 9 21 64] // Add this chunk's hash to result so far: // h0 = h0 + a // h1 = h1 + b // h2 = h2 + c // h3 = h3 + d // cleanup free(msg); // Output hash (little endian): for (uint32_t i = 0; i < 4; i++) { digest[i] = (uint8_t)(h0 >> (i * 8)); digest[i + 4] = (uint8_t)(h1 >> (i * 8)); digest[i + 8] = (uint8_t)(h2 >> (i * 8)); digest[i + 12] = (uint8_t)(h3 >> (i * 8)); } } int main(int argc, char **argv) { uint8_t digest[16]; char *msg = "hello world"; md5((uint8_t *)msg, strlen(msg), digest); for (int i = 0; i < 16; i++) { printf("%02x", digest[i]); } printf("\n"); return 0; } ```

相关推荐

最新推荐

recommend-type

python 密码学示例——理解哈希(Hash)算法

print(md5(b'alice').hexdigest()) # '6384e2b2184bcbf58eccf10ca7a6563c' print(md5(b'bob').hexdigest()) # '9f9d51bc70ef21ca5c14f307980a29d8' print(md5(b'balice').hexdigest()) # '6760742ebf884c998752b4...
recommend-type

基于STM32控制遥控车的蓝牙应用程序

基于STM32控制遥控车的蓝牙应用程序
recommend-type

Memcached 1.2.4 版本源码包

粤嵌gec6818开发板项目Memcached是一款高效分布式内存缓存解决方案,专为加速动态应用程序和减轻数据库压力而设计。它诞生于Danga Interactive,旨在增强LiveJournal.com的性能。面对该网站每秒数千次的动态页面请求和超过七百万的用户群,Memcached成功实现了数据库负载的显著减少,优化了资源利用,并确保了更快的数据访问速度。。内容来源于网络分享,如有侵权请联系我删除。另外如果没有积分的同学需要下载,请私信我。
recommend-type

京瓷TASKalfa系列维修手册:安全与操作指南

"该资源是一份针对京瓷TASKalfa系列多款型号打印机的维修手册,包括TASKalfa 2020/2021/2057,TASKalfa 2220/2221,TASKalfa 2320/2321/2358,以及DP-480,DU-480,PF-480等设备。手册标注为机密,仅供授权的京瓷工程师使用,强调不得泄露内容。手册内包含了重要的安全注意事项,提醒维修人员在处理电池时要防止爆炸风险,并且应按照当地法规处理废旧电池。此外,手册还详细区分了不同型号产品的打印速度,如TASKalfa 2020/2021/2057的打印速度为20张/分钟,其他型号则分别对应不同的打印速度。手册还包括修订记录,以确保信息的最新和准确性。" 本文档详尽阐述了京瓷TASKalfa系列多功能一体机的维修指南,适用于多种型号,包括速度各异的打印设备。手册中的安全警告部分尤为重要,旨在保护维修人员、用户以及设备的安全。维修人员在操作前必须熟知这些警告,以避免潜在的危险,如不当更换电池可能导致的爆炸风险。同时,手册还强调了废旧电池的合法和安全处理方法,提醒维修人员遵守地方固体废弃物法规。 手册的结构清晰,有专门的修订记录,这表明手册会随着设备的更新和技术的改进不断得到完善。维修人员可以依靠这份手册获取最新的维修信息和操作指南,确保设备的正常运行和维护。 此外,手册中对不同型号的打印速度进行了明确的区分,这对于诊断问题和优化设备性能至关重要。例如,TASKalfa 2020/2021/2057系列的打印速度为20张/分钟,而TASKalfa 2220/2221和2320/2321/2358系列则分别具有稍快的打印速率。这些信息对于识别设备性能差异和优化工作流程非常有用。 总体而言,这份维修手册是京瓷TASKalfa系列设备维修保养的重要参考资料,不仅提供了详细的操作指导,还强调了安全性和合规性,对于授权的维修工程师来说是不可或缺的工具。
recommend-type

管理建模和仿真的文件

管理Boualem Benatallah引用此版本:布阿利姆·贝纳塔拉。管理建模和仿真。约瑟夫-傅立叶大学-格勒诺布尔第一大学,1996年。法语。NNT:电话:00345357HAL ID:电话:00345357https://theses.hal.science/tel-003453572008年12月9日提交HAL是一个多学科的开放存取档案馆,用于存放和传播科学研究论文,无论它们是否被公开。论文可以来自法国或国外的教学和研究机构,也可以来自公共或私人研究中心。L’archive ouverte pluridisciplinaire
recommend-type

【进阶】入侵检测系统简介

![【进阶】入侵检测系统简介](http://www.csreviews.cn/wp-content/uploads/2020/04/ce5d97858653b8f239734eb28ae43f8.png) # 1. 入侵检测系统概述** 入侵检测系统(IDS)是一种网络安全工具,用于检测和预防未经授权的访问、滥用、异常或违反安全策略的行为。IDS通过监控网络流量、系统日志和系统活动来识别潜在的威胁,并向管理员发出警报。 IDS可以分为两大类:基于网络的IDS(NIDS)和基于主机的IDS(HIDS)。NIDS监控网络流量,而HIDS监控单个主机的活动。IDS通常使用签名检测、异常检测和行
recommend-type

轨道障碍物智能识别系统开发

轨道障碍物智能识别系统是一种结合了计算机视觉、人工智能和机器学习技术的系统,主要用于监控和管理铁路、航空或航天器的运行安全。它的主要任务是实时检测和分析轨道上的潜在障碍物,如行人、车辆、物体碎片等,以防止这些障碍物对飞行或行驶路径造成威胁。 开发这样的系统主要包括以下几个步骤: 1. **数据收集**:使用高分辨率摄像头、雷达或激光雷达等设备获取轨道周围的实时视频或数据。 2. **图像处理**:对收集到的图像进行预处理,包括去噪、增强和分割,以便更好地提取有用信息。 3. **特征提取**:利用深度学习模型(如卷积神经网络)提取障碍物的特征,如形状、颜色和运动模式。 4. **目标
recommend-type

小波变换在视频压缩中的应用

"多媒体通信技术视频信息压缩与处理(共17张PPT).pptx" 多媒体通信技术涉及的关键领域之一是视频信息压缩与处理,这在现代数字化社会中至关重要,尤其是在传输和存储大量视频数据时。本资料通过17张PPT详细介绍了这一主题,特别是聚焦于小波变换编码和分形编码两种新型的图像压缩技术。 4.5.1 小波变换编码是针对宽带图像数据压缩的一种高效方法。与离散余弦变换(DCT)相比,小波变换能够更好地适应具有复杂结构和高频细节的图像。DCT对于窄带图像信号效果良好,其变换系数主要集中在低频部分,但对于宽带图像,DCT的系数矩阵中的非零系数分布较广,压缩效率相对较低。小波变换则允许在频率上自由伸缩,能够更精确地捕捉图像的局部特征,因此在压缩宽带图像时表现出更高的效率。 小波变换与傅里叶变换有本质的区别。傅里叶变换依赖于一组固定频率的正弦波来表示信号,而小波分析则是通过母小波的不同移位和缩放来表示信号,这种方法对非平稳和局部特征的信号描述更为精确。小波变换的优势在于同时提供了时间和频率域的局部信息,而傅里叶变换只提供频率域信息,却丢失了时间信息的局部化。 在实际应用中,小波变换常常采用八带分解等子带编码方法,将低频部分细化,高频部分则根据需要进行不同程度的分解,以此达到理想的压缩效果。通过改变小波的平移和缩放,可以获取不同分辨率的图像,从而实现按需的图像质量与压缩率的平衡。 4.5.2 分形编码是另一种有效的图像压缩技术,特别适用于处理不规则和自相似的图像特征。分形理论源自自然界的复杂形态,如山脉、云彩和生物组织,它们在不同尺度上表现出相似的结构。通过分形编码,可以将这些复杂的形状和纹理用较少的数据来表示,从而实现高压缩比。分形编码利用了图像中的分形特性,将其转化为分形块,然后进行编码,这在处理具有丰富细节和不规则边缘的图像时尤其有效。 小波变换和分形编码都是多媒体通信技术中视频信息压缩的重要手段,它们分别以不同的方式处理图像数据,旨在减少存储和传输的需求,同时保持图像的质量。这两种技术在现代图像处理、视频编码标准(如JPEG2000)中都有广泛应用。
recommend-type

"互动学习:行动中的多样性与论文攻读经历"

多样性她- 事实上SCI NCES你的时间表ECOLEDO C Tora SC和NCESPOUR l’Ingén学习互动,互动学习以行动为中心的强化学习学会互动,互动学习,以行动为中心的强化学习计算机科学博士论文于2021年9月28日在Villeneuve d'Asq公开支持马修·瑟林评审团主席法布里斯·勒菲弗尔阿维尼翁大学教授论文指导奥利维尔·皮耶昆谷歌研究教授:智囊团论文联合主任菲利普·普雷教授,大学。里尔/CRISTAL/因里亚报告员奥利维耶·西格德索邦大学报告员卢多维奇·德诺耶教授,Facebook /索邦大学审查员越南圣迈IMT Atlantic高级讲师邀请弗洛里安·斯特鲁布博士,Deepmind对于那些及时看到自己错误的人...3谢谢你首先,我要感谢我的两位博士生导师Olivier和Philippe。奥利维尔,"站在巨人的肩膀上"这句话对你来说完全有意义了。从科学上讲,你知道在这篇论文的(许多)错误中,你是我可以依
recommend-type

【进阶】Python高级加密库cryptography

![【进阶】Python高级加密库cryptography](https://img-blog.csdnimg.cn/20191105183454149.jpg) # 2.1 AES加密算法 ### 2.1.1 AES加密原理 AES(高级加密标准)是一种对称块密码,由美国国家标准与技术研究院(NIST)于2001年发布。它是一种分组密码,这意味着它一次处理固定大小的数据块(通常为128位)。AES使用密钥长度为128、192或256位的迭代密码,称为Rijndael密码。 Rijndael密码基于以下基本操作: - 字节替换:将每个字节替换为S盒中的另一个字节。 - 行移位:将每一行