`
阅读更多
 
<!--<br><br>Code highlighting produced by Actipro CodeHighlighter (freeware)<br>http://www.CodeHighlighter.com/<br><br>-->  1 <script language="JavaScript">
  2 var sAscii = " !\"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ" 
  3 var sAscii = sAscii + "[\\]^_`abcdefghijklmnopqrstuvwxyz{|}~"
  4 var sHex = "0123456789ABCDEF"
  5 function hex(i) 
  6 
  7         h = ""
  8         for(j = 0; j <= 3; j++) 
  9         { 
 10                 h += sHex.charAt((i >> (j * 8 + 4)) & 0x0F) + 
 11                         sHex.charAt((i >> (j * 8)) & 0x0F); 
 12         } 
 13         return h; 
 14 
 15 /* add, handling overflows correctly */ 
 16 function add(x, y) { 
 17         return ((x&0x7FFFFFFF) + (y&0x7FFFFFFF)) ^ (x&0x80000000) ^ (y&0x80000000); 
 18 
 19 /* MD5 rounds functions */ 
 20 function R1(A, B, C, D, X, S, T) { 
 21         q = add(add(A, (B & C) | (~B & D)), add(X, T)); 
 22         return add((q << S) | ((q >> (32 - S)) & (Math.pow(2, S) - 1)), B); 
 23 
 24 
 25 function R2(A, B, C, D, X, S, T) { 
 26         q = add(add(A, (B & D) | (C & ~D)), add(X, T)); 
 27         return add((q << S) | ((q >> (32 - S)) & (Math.pow(2, S) - 1)), B); 
 28 
 29 
 30 function R3(A, B, C, D, X, S, T) { 
 31         q = add(add(A, B ^ C ^ D), add(X, T)); 
 32         return add((q << S) | ((q >> (32 - S)) & (Math.pow(2, S) - 1)), B); 
 33 
 34 
 35 function R4(A, B, C, D, X, S, T) { 
 36         q = add(add(A, C ^ (B | ~D)), add(X, T)); 
 37         return add((q << S) | ((q >> (32 - S)) & (Math.pow(2, S) - 1)), B); 
 38 
 39 
 40 /* main entry point */ 
 41 function calcMD5(sInp) { 
 42 
 43         /* Calculate length in machine words, including padding */ 
 44         wLen = (((sInp.length + 8) >> 6) + 1) << 4; 
 45         var X = new Array(wLen); 
 46 
 47         /* Convert string to array of words */ 
 48         j = 4; 
 49         for (i = 0; (i * 4) < sInp.length; i++) { 
 50                 X[i] = 0; 
 51                 for (j = 0; (j < 4) && ((j + i * 4) < sInp.length); j++) { 
 52                         X[i] += (sAscii.indexOf(sInp.charAt((i * 4) + j)) + 32) << (j * 8); 
 53                 } 
 54         } 
 55 
 56         /* Append padding bits and length */ 
 57         if (j == 4) { 
 58                 X[i++] = 0x80; 
 59         } 
 60         else { 
 61                 X[i - 1] += 0x80 << (j * 8); 
 62         } 
 63         for(; i < wLen; i++) {
 64                 X[i] = 0; 
 65         } 
 66         X[wLen - 2] = sInp.length * 8; 
 67 
 68         /* hard-coded initial values */ 
 69         a = 0x67452301; 
 70         b = 0xefcdab89; 
 71         c = 0x98badcfe; 
 72         d = 0x10325476; 
 73 
 74         /* Process each 16-word block in turn */ 
 75         for (i = 0; i < wLen; i += 16) { 
 76                 aO = a; 
 77                 bO = b; 
 78                 cO = c; 
 79                 dO = d; 
 80 
 81                 a = R1(a, b, c, d, X[i+ 0], 7 , 0xd76aa478); 
 82                 d = R1(d, a, b, c, X[i+ 1], 12, 0xe8c7b756); 
 83                 c = R1(c, d, a, b, X[i+ 2], 17, 0x242070db); 
 84                 b = R1(b, c, d, a, X[i+ 3], 22, 0xc1bdceee); 
 85                 a = R1(a, b, c, d, X[i+ 4], 7 , 0xf57c0faf); 
 86                 d = R1(d, a, b, c, X[i+ 5], 12, 0x4787c62a); 
 87                 c = R1(c, d, a, b, X[i+ 6], 17, 0xa8304613); 
 88                 b = R1(b, c, d, a, X[i+ 7], 22, 0xfd469501); 
 89                 a = R1(a, b, c, d, X[i+ 8], 7 , 0x698098d8); 
 90                 d = R1(d, a, b, c, X[i+ 9], 12, 0x8b44f7af); 
 91                 c = R1(c, d, a, b, X[i+10], 17, 0xffff5bb1); 
 92                 b = R1(b, c, d, a, X[i+11], 22, 0x895cd7be); 
 93                 a = R1(a, b, c, d, X[i+12], 7 , 0x6b901122); 
 94                 d = R1(d, a, b, c, X[i+13], 12, 0xfd987193); 
 95                 c = R1(c, d, a, b, X[i+14], 17, 0xa679438e); 
 96                 b = R1(b, c, d, a, X[i+15], 22, 0x49b40821); 
 97 
 98                 a = R2(a, b, c, d, X[i+ 1], 5 , 0xf61e2562); 
 99                 d = R2(d, a, b, c, X[i+ 6], 9 , 0xc040b340); 
100                 c = R2(c, d, a, b, X[i+11], 14, 0x265e5a51); 
101                 b = R2(b, c, d, a, X[i+ 0], 20, 0xe9b6c7aa); 
102                 a = R2(a, b, c, d, X[i+ 5], 5 , 0xd62f105d); 
103                 d = R2(d, a, b, c, X[i+10], 9 , 0x2441453); 
104                 c = R2(c, d, a, b, X[i+15], 14, 0xd8a1e681); 
105                 b = R2(b, c, d, a, X[i+ 4], 20, 0xe7d3fbc8); 
106                 a = R2(a, b, c, d, X[i+ 9], 5 , 0x21e1cde6); 
107                 d = R2(d, a, b, c, X[i+14], 9 , 0xc33707d6); 
108                 c = R2(c, d, a, b, X[i+ 3], 14, 0xf4d50d87); 
109                 b = R2(b, c, d, a, X[i+ 8], 20, 0x455a14ed); 
110                 a = R2(a, b, c, d, X[i+13], 5 , 0xa9e3e905); 
111                 d = R2(d, a, b, c, X[i+ 2], 9 , 0xfcefa3f8); 
112                 c = R2(c, d, a, b, X[i+ 7], 14, 0x676f02d9); 
113                 b = R2(b, c, d, a, X[i+12], 20, 0x8d2a4c8a); 
114                 a = R3(a, b, c, d, X[i+ 5], 4 , 0xfffa3942); 
115                 d = R3(d, a, b, c, X[i+ 8], 11, 0x8771f681); 
116                 c = R3(c, d, a, b, X[i+11], 16, 0x6d9d6122); 
117                 b = R3(b, c, d, a, X[i+14], 23, 0xfde5380c); 
118                 a = R3(a, b, c, d, X[i+ 1], 4 , 0xa4beea44); 
119                 d = R3(d, a, b, c, X[i+ 4], 11, 0x4bdecfa9); 
120                 c = R3(c, d, a, b, X[i+ 7], 16, 0xf6bb4b60); 
121                 b = R3(b, c, d, a, X[i+10], 23, 0xbebfbc70); 
122                 a = R3(a, b, c, d, X[i+13], 4 , 0x289b7ec6); 
123                 d = R3(d, a, b, c, X[i+ 0], 11, 0xeaa127fa); 
124                 c = R3(c, d, a, b, X[i+ 3], 16, 0xd4ef3085); 
125                 b = R3(b, c, d, a, X[i+ 6], 23, 0x4881d05); 
126                 a = R3(a, b, c, d, X[i+ 9], 4 , 0xd9d4d039); 
127                 d = R3(d, a, b, c, X[i+12], 11, 0xe6db99e5); 
128                 c = R3(c, d, a, b, X[i+15], 16, 0x1fa27cf8); 
129                 b = R3(b, c, d, a, X[i+ 2], 23, 0xc4ac5665); 
130                 a = R4(a, b, c, d, X[i+ 0], 6 , 0xf4292244); 
131                 d = R4(d, a, b, c, X[i+ 7], 10, 0x432aff97); 
132                 c = R4(c, d, a, b, X[i+14], 15, 0xab9423a7); 
133                 b = R4(b, c, d, a, X[i+ 5], 21, 0xfc93a039); 
134                 a = R4(a, b, c, d, X[i+12], 6 , 0x655b59c3); 
135                 d = R4(d, a, b, c, X[i+ 3], 10, 0x8f0ccc92); 
136                 c = R4(c, d, a, b, X[i+10], 15, 0xffeff47d); 
137                 b = R4(b, c, d, a, X[i+ 1], 21, 0x85845dd1); 
138                 a = R4(a, b, c, d, X[i+ 8], 6 , 0x6fa87e4f); 
139                 d = R4(d, a, b, c, X[i+15], 10, 0xfe2ce6e0); 
140                 c = R4(c, d, a, b, X[i+ 6], 15, 0xa3014314); 
141                 b = R4(b, c, d, a, X[i+13], 21, 0x4e0811a1); 
142                 a = R4(a, b, c, d, X[i+ 4], 6 , 0xf7537e82); 
143                 d = R4(d, a, b, c, X[i+11], 10, 0xbd3af235); 
144                 c = R4(c, d, a, b, X[i+ 2], 15, 0x2ad7d2bb); 
145                 b = R4(b, c, d, a, X[i+ 9], 21, 0xeb86d391); 
146                 a = add(a, aO); 
147                 b = add(b, bO); 
148                 c = add(c, cO); 
149                 d = add(d, dO); 
150         }
151         return hex(a) + hex(b) + hex(c) + hex(d); 
152 }
153 </script>
154 <input type="text" id="m"><input type=button value="md5加密" onclick=alert(calcMD5(m.value))>
155 


分享到:
评论

相关推荐

    PB9.0调用MD5加密示例,md5加密方法过程,PowerBuilder

    MD5(Message-Digest Algorithm 5)是一种广泛使用的加密散列函数,它产生一个128位(16字节)的散列值,通常以32位十六进制数字的形式表示。MD5常用于验证数据的完整性和保密性,比如在存储密码时。本篇将详细讲解...

    md5加密jar包

    MD5加密jar包是将MD5算法封装到Java程序中的库,方便开发者在Java应用中快速实现MD5加密功能。 MD5的特点: 1. **不可逆性**:MD5算法是单向的,即给定一个输入,可以得到一个固定长度的摘要,但不能通过摘要反推出...

    Oracle实现MD5加密

    在IT领域,尤其是在数据库安全与数据完整性保护方面,MD5加密技术被广泛应用于各种场景,包括用户密码存储、数据校验等。Oracle数据库作为一种企业级的数据库管理系统,提供了多种方式来实现MD5加密,这对于确保数据...

    批量MD5加密工具

    批量MD5加密工具,如"苏苏MD5批量加密工具.exe",是为了方便用户处理大量文件的MD5计算而设计的。这样的工具通常具有以下功能: 1. **多文件处理**:一次可以处理多个文件,节省了逐个手动计算的时间。 2. **快速...

    Excel的MD5加密的2种实现方式

    在提供的压缩包文件中,`md5宏.xla`可能包含了一个宏的实现,而`MD5加密2种方式.xlsx`则可能是包含VBA函数或者演示如何使用VBA函数进行MD5加密的Excel工作簿。为了安全起见,使用外部来源的宏时应谨慎,确保其来源...

    MD5 加密工具源码

    在标题中提到的“MD5加密工具源码”,是指一个专门用于MD5哈希运算的程序代码。这个工具被设计成一个独立的类,可以方便地对输入数据进行MD5加密,并生成16位的哈希值。默认情况下,该工具会生成大写的哈希字符串,...

    Md5加密jar包

    在Java中,MD5加密可以通过特定的库或API来实现,这些库或API通常封装了MD5的计算过程,使得开发者能够方便地对字符串或其他数据进行加密。 "Md5加密jar包"可能包含了两种不同的MD5加密实现,这可能是因为每个jar包...

    MD5加密算法的VB6.0类模块实例.doc

    MD5加密算法的VB6.0类模块实例 MD5加密算法是目前广泛使用的一种加密算法,主要用于数据完整性和身份验证。VB6.0是微软公司开发的一种编程语言,广泛应用于Windows操作系统的开发中。该类模块实例将MD5加密算法与VB...

    MD5加密demo

    MD5(Message-Digest Algorithm 5)是一种广泛使用...这个"MD5加密demo"提供了一个完整的MD5加密示例,可以帮助初学者快速理解和应用MD5。通过学习和实践,可以更好地理解哈希函数的工作原理,以及在实际项目中的应用。

    windows下MD5加密工具bat文件

    本主题提供的“windows下MD5加密工具bat文件”是一个基于批处理脚本(.bat)的解决方案,允许用户在没有额外安装软件的情况下进行MD5加密操作。 批处理文件(.bat)是Windows操作系统中的一个特殊文本文件,它可以...

    jsp网页中用户登陆密码的MD5加密

    MD5加密广泛应用于各种领域,包括数据存储、网络传输和身份验证等。 在jsp网页中实现MD5加密可以使用JavaBean来实现。MD5类实现了RSA Data Security公司的MD5 message-digest算法。该类中定义了一些静态final变量,...

    Md5加密(dos下操作)

    如果你收到的压缩包文件名为“MD5加密(dos操作)”,里面可能包含一个DOS下的MD5加密指南或者工具,帮助用户理解如何在DOS环境下进行MD5操作。了解这个过程对于理解基础的网络安全和数据完整性概念是非常有价值的,但...

    MD5加密.zip

    在给定的"MD5加密.zip"文件中,可能包含了一个C#项目(MD5EnPWD.sln),该项目可能实现了一个MD5加密和解密的工具。`.sln`文件是Visual Studio的解决方案文件,它包含了项目的配置信息。`.v11.suo`是用户特定的解决...

    powerbuilder MD5加密示例含MD5.DLL

    MD5.DLL是MD5加密算法的一个动态链接库,它封装了MD5的计算逻辑,供应用程序调用。在PowerBuilder中,我们可以通过引入外部DLL的方式来利用这些功能。以下是一个详细的步骤和知识点: 1. **引入MD5.DLL**:在Power...

    servlet中md5加密

    MD5(Message-Digest Algorithm 5)作为一种常用的散列算法,在Servlet中实现对数据库中数据的MD5加密是一种常见的安全实践。 ### MD5加密原理 MD5算法是一种广泛使用的散列函数,它可以将任意长度的数据转换为一...

    PB9.0调用MD5加密示例

    PB9.0调用MD5加密是一个常见的编程实践,特别是在数据安全和验证领域。PowerBuilder 9.0(简称PB9.0)是一款强大的客户端-服务器应用程序开发工具,支持多种数据库系统,它允许开发者通过编写代码来实现各种功能,...

    Jmeter对接口测试入参实现MD5加密

    这段脚本导入了`DigestUtils`类,并使用`md5Hex`方法对原始密码进行MD5加密,然后将结果存入变量`password_md5`。 3. 在请求参数中引用`password_md5`变量,发送请求,查看加密结果。 总结,通过JMeter的内置函数...

    易语言MD5加密源码.7z

    这个“易语言MD5加密源码”文件可能是为了帮助易语言开发者理解MD5算法的实现细节,或者提供一个可以直接在易语言项目中使用的MD5加密组件。通过学习和研究这些源代码,开发者可以加深对MD5算法的理解,并将其应用到...

    MD5编码、MD5加密解密demo

    在描述中提到的"MD5加密解密demo",实际上MD5并不具备可逆的加密特性。MD5是一个单向函数,即给定任意输入,可以很容易地计算出固定的输出(摘要),但无法根据输出反推出原始输入。因此,我们通常不会说"MD5解密",...

    易语言偷懒实现md5加密

    在易语言中实现MD5加密,意味着使用了易语言提供的内建函数或者第三方库,通过简单的语句就能完成MD5的计算。 不过,需要注意的是,MD5算法由于其存在安全漏洞,已不再适合用于安全性要求高的场景,如密码存储。...

Global site tag (gtag.js) - Google Analytics