永发信息网

如何在一个文本文件里面填入这个文本文件的md5值?

答案:5  悬赏:40  手机版
解决时间 2021-03-08 13:46
如何在一个文本文件里面填入这个文本文件的md5值?
最佳答案
看看是不是这样的情况
如果你把一个文本文后把值写入文本文件,再算MD5,那后来算出来的肯定和原来写入文本文件的值不一样,要让它相同,正如一楼所说,那是不可能的,任何人都不行。
我觉得你看到的应该是这样吧,一个文本文件(比如一篇文章),后面写有MD5值,用来验证文件是否被修改,你要验证时,必须删除那个MD5值(别的地方一点都不能动哟),把它剪切到别处,再来算文本文件的值,看是否相同,看是否被改过,保证文件的真实性。要是这样,也太简单了吧,就是先算MD5(算MD5前注意在文本文件中留下一个位置,保证删除后对原文一点影响都没有,包括增减空格等),现在打开文件,再把算出的值复制到那个位置就行了。
如果用程序实现,就先算MD5,保存在变量中,再用写入流加到最后,验证时,复制出MD5值后再删除MD5值,再进行计算比较。
用程序做肯定比人工好,因为,人做容易对文件进行多余的修改,造成验证失败。
全部回答
mitticro是对的。。。 不过一些皆有可能啊,尤其蛋疼的人多的很。曾看过一个在mspaint里画图,用notepad打开不是乱码的gif图
用md5来校验文件的正确性 如果有需要可以提供这个软件让你去验证,一般有验证对就没问题
就是一种加密算发,用文本查看文件一般就可以打开。我还用过一个windows下的md5生成软件,也可以查看,叫WinMD5。 md5的全称是message-digest algorithm 5(信息-摘要算法),在90年代初由mit laboratory for computer science和rsa data security inc的ronald l. rivest开发出来,经md2、md3和md4发展而来。它的作用是让大容量信息在用数字签名软件签署私人密匙前被"压缩"成一种保密的格式(就是把一个任意长度的字节串变换成一定长的大整数)。不管是md2、md4还是md5,它们都需要获得一个随机长度的信息并产生一个128位的信息摘要。虽然这些算法的结构或多或少有些相似,但md2的设计与md4和md5完全不同,那是因为md2是为8位机器做过设计优化的,而md4和md5却是面向32位的电脑。这三个算法的描述和c语言源代码在internet rfcs 1321中有详细的描述(h++p://),这是一份最权威的文档,由ronald l. rivest在1992年8月向ieft提交。 rivest在1989年开发出md2算法。在这个算法中,首先对信息进行数据补位,使信息的字节长度是16的倍数。然后,以一个16位的检验和追加到信息末尾。并且根据这个新产生的信息计算出散列值。后来,rogier和chauvaud发现如果忽略了检验和将产生md2冲突。md2算法的加密后结果是唯一的--既没有重复。 为了加强算法的安全性,rivest在1990年又开发出md4算法。md4算法同样需要填补信息以确保信息的字节长度加上448后能被512整除(信息字节长度mod 512 = 448)。然后,一个以64位二进制表示的信息的最初长度被添加进来。信息被处理成512位damg?rd/merkle迭代结构的区块,而且每个区块要通过三个不同步骤的处理。den boer和bosselaers以及其他人很快的发现了攻击md4版本中第一步和第三步的漏洞。dobbertin向大家演示了如何利用一部普通的个人电脑在几分钟内找到md4完整版本中的冲突(这个冲突实际上是一种漏洞,它将导致对不同的内容进行加密却可能得到相同的加密后结果)。毫无疑问,md4就此被淘汰掉了。 尽管md4算法在安全上有个这么大的漏洞,但它对在其后才被开发出来的好几种信息安全加密算法的出现却有着不可忽视的引导作用。除了md5以外,其中比较有名的还有sha-1、ripe-md以及haval等。 一年以后,即1991年,rivest开发出技术上更为趋近成熟的md5算法。它在md4的基础上增加了"安全-带子"(safety-belts)的概念。虽然md5比md4稍微慢一些,但却更为安全。这个算法很明显的由四个和md4设计有少许不同的步骤组成。在md5算法中,信息-摘要的大小和填充的必要条件与md4完全相同。den boer和bosselaers曾发现md5算法中的假冲突(pseudo-collisions),但除此之外就没有其他被发现的加密后结果了。 van oorschot和wiener曾经考虑过一个在散列中暴力搜寻冲突的函数(brute-force hash function),而且他们猜测一个被设计专门用来搜索md5冲突的机器(这台机器在1994年的制造成本大约是一百万美元)可以平均每24天就找到一个冲突。但单从1991年到2001年这10年间,竟没有出现替代md5算法的md6或被叫做其他什么名字的新算法这一点,我们就可以看出这个瑕疵并没有太多的影响md5的安全性。上面所有这些都不足以成为md5的在实际应用中的问题。并且,由于md5算法的使用不需要支付任何版权费用的,所以在一般的情况下(非绝密应用领域。但即便是应用在绝密领域内,md5也不失为一种非常优秀的中间技术),md5怎么都应该算得上是非常安全的了。 算法的应用 md5的典型应用是对一段信息(message)产生信息摘要(message-digest),以防止被篡改。比如,在unix下有很多软件在下载的时候都有一个文件名相同,文件扩展名为.md5的文件,在这个文件中通常只有一行文本,大致结构如: md5 (tanajiya.tar.gz) = 0ca175b9c0f726a831d895e269332461 这就是tanajiya.tar.gz文件的数字签名。md5将整个文件当作一个大文本信息,通过其不可逆的字符串变换算法,产生了这个唯一的md5信息摘要。如果在以后传播这个文件的过程中,无论文件的内容发生了任何形式的改变(包括人为修改或者下载过程中线路不稳定引起的传输错误等),只要你对这个文件重新计算md5时就会发现信息摘要不相同,由此可以确定你得到的只是一个不正确的文件。如果再有一个第三方的认证机构,用md5还可以防止文件作者的"抵赖",这就是所谓的数字签名应用。 md5还广泛用于加密和解密技术上。比如在unix系统中用户的密码就是以md5(或其它类似的算法)经加密后存储在文件系统中。当用户登录的时候,系统把用户输入的密码计算成md5值,然后再去和保存在文件系统中的md5值进行比较,进而确定输入的密码是否正确。通过这样的步骤,系统在并不知道用户密码的明码的情况下就可以确定用户登录系统的合法性。这不但可以避免用户的密码被具有系统管理员权限的用户知道,而且还在一定程度上增加了密码被破解的难度。 正是因为这个原因,现在被黑客使用最多的一种破译密码的方法就是一种被称为"跑字典"的方法。有两种方法得到字典,一种是日常搜集的用做密码的字符串表,另一种是用排列组合方法生成的,先用md5程序计算出这些字典项的md5值,然后再用目标的md5值在这个字典中检索。我们假设密码的最大长度为8位字节(8 bytes),同时密码只能是字母和数字,共26+26+10=62个字符,排列组合出的字典的项数则是p(62,1)+p(62,2)….+p(62,8),那也已经是一个很天文的数字了,存储这个字典就需要tb级的磁盘阵列,而且这种方法还有一个前提,就是能获得目标账户的密码md5值的情况下才可以。这种加密技术被广泛的应用于unix系统中,这也是为什么unix系统比一般操作系统更为坚固一个重要原因。 算法描述 对md5算法简要的叙述可以为:md5以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位散列值。
这个好像不行吧。文本文件里随便写点东西都会改变其MD5值。
我要举报
如以上问答信息为低俗、色情、不良、暴力、侵权、涉及违法等信息,可以点下面链接进行举报!
大家都在看
我老公在我家拆迁的时候把户口迁到我家来了,
怪兽大作战圣灵材料能用金豆买吗
恒顺汽车装饰维修配件中心赣州市旗舰店地址在
2013年“双十一”淘宝交易额突破350亿元,创
盐运正街地址在哪,我要去那里办事
E9015-B9是焊接什么钢材的焊条
斗鱼不用电脑不能领鱼丸
以下两图是某区域近地面天气系统分布图(单位
努力是为了什么
农村房屋封顶吉祥话
75厘米高的桌子多少高的椅子合适
有没有适合女生在手机上玩的乙女游戏,攻略
三线肉包子在什么地方啊,我要过去处理事情
钢化膜怎么两面都有离型模 都揭掉吗
针对2012年我国经济增速持续下滑,央行在2012
推荐资讯
有个搞笑视频,一直插刀,刚笑完后面又插一刀
旭盛招待所我想知道这个在什么地方
广州有哪些互联网公司
南瓜子能生吃吗
彩虹的美丽在于它的七色光彩,班级的美丽在于
巴黎和会讨论的中心问题是( ) A.如何
2岁宝宝容易上火怎么办?请回答具体点儿,谢谢
老婆大人(日达广场店)地址在哪,我要去那里办
五香米饭的家常做法大全怎么做好吃视频
什么视频播放软件好呢,能及时更新电视剧剧情
电压表电流表短路断路之间关系
为什么无线路由器当交换机用后电脑能上无线,
正方形一边上任一点到这个正方形两条对角线的
阴历怎么看 ?