Data Security System login With MD5 Algorithms in Applications deskresy.com
Iskandar Muda Medan, North Sumatra, Indonesia 20154
Abstract -Cryptography is a technique of data security by processing the data (plaintext) using an encryption method so that the the data can not be read directly, especially by unauthorized parties. Confidential Data and information need to get serious attention considering the value of information contained in it so that procedures are needed to hide the messages stored Therein. Data security Becomes very important at this time, Because for every decision or policy making must be based on the data. Md5 is a substitute for MD4, MD5 is one of the most Widely used one-way hash functions, MD5 processes the input into blocks of 512 bits, the output of md5 is 128 bits and has a fixed length. MD5 algorithm is Widely used for various purposes in making security in applications, it is Often used to help login validation on the use of passwords stored in the database system.
Keywords: Cryptography, Data Security, .md5.
1. Introduction
Cryptography is one technique of data security by means of process data and process an encryption method so that the data can not be read directly, especially by unauthorized parties. Encryption process uses an algorithm commonly used in cryptography. There are many cryptographic algorithms that can be implemented for the encryption for data and information that we had a safe.
Computer security is a preventive activity of crimes using as a medium. Security needed include physical security (infrastructure danpendukung server room), access security (human users), data security (viruses and data theft) and the security of the computers operating system. In building a computer security should consider confidentialy, integrity, authentication, non-repudiation and availability.[1] Data and information become the target of attacks by parties who are not responsible so it is necessary to maintain the integrity of data and information.[2]
Deskresy.com is a container or a place used to promote creativity in a village in the form of information - information about the product or the development of a village into the Internet, the website is also useful to be able to build the economy of the village. This website consists of several parts such as the home menu, login menu, and some other villages keratifitas information. weakness that often occurs within a website is the security of user data, password data in place must be guarded or protected and confidential.[3]data security factors are very important and must be considered. MD5 algorithm is a message-digest algorithm invented by Professor Ronald Rivest of the Massachusetts Institute of Technology (MIT). When the performance of the predecessor MD4 MD5 algorithm which started unsafe, then MD5 was built in 1991 as the MD4 algorithm. MD5 hash along a 128-bit (16-byte), message digest .md5 displayed in 32-digit hexadecimal number.[4]MD5 has been utilized in various security applications and MD5 are also commonly used for testing the integrity of the data. MD5 algorithm is widely used for various purposes dalma create security on applications, it is often used to help falidasi login to the system using the password stored in the database. In order to add value to the security of a system.
2. Theory
2.1 cryptography
Based on the words that form of 'Crypto' which means secret, and 'graphy', meaning writing could mean that cryptography is secret writing or by word Laian post whose secret nature such that only those eligible are able to translate his writings. William Stallings defines cryptography as 'the art and science of keeping messages secure'.[5]
a. Terminology Cryptography
Keripstografi terminology is the process of taking the message into code, through a message, then the sender and recipient, the encryption and description, and others - others, PM is the data or information that can be read and understood its meaning. Another name for the message is called plaintext or clear text (cleartext). So that the message is not understood by the other party in such a way dibat sehinggatidak need not be understood. An encrypted message is called ciphertext or cryptogram. Ciphertext must be transformed back into plainteks. Sender is an entity that sends a message. Receiver (receiver) that receives the message. Entities can be people, machines, credit cards and sebagainya.Proses encrypt the plaintext into chiperteks called encryption (encryption). whereas the process of restoring the ciphertext into plaintext is called decryption (decryption). Also called cipher cryptographic algorithm that rules for enchipering and dechipering, or a mathematical function used for encryption and decryption. Cryptanalysis (cryptanalysis) is the science and art to solve chiperteks into plaintext without knowing the given key. The culprit is called cryptanalyst. Cryptology (cryptology) is the study of cryptography and cryptanalysis.[6]Cryptography is widely used to maintain the aspect of information security. One function of cryptography that can ensure the integrity of data that is downloaded from the Internet MD5 hash function.[7]
2.2 algorithms .md5
MD5 is a one-way hash function, which mengubaharbitrary-length message into a fixed output of 128 bits.
Inputblok divided into several blocks of 512 bits (sixteen 32-bitkata-word, denoted by Xj, where j indicates the number of blocks). Merekadiproses separately with the highest priority X0. Inputpesan required when the length of the message tidakkongruen with 512.[8]
Modifications to any changes to the original data, even if only one byte is modified, will make a significant difference in the value of MD5. Very difficult to find documents that have the same MD5 value.[9]
a. Extra bits booster
The first process is done is add a message wi
剩余内容已隐藏,支付完成后下载完整资料
数据安全MD5算法在deskresy.com应用中的系统登录
摘要:密码学是一种数据安全技术,通过使用加密方法处理数据(明文),使数据不能被直接读取,特别是未经授权的方。考虑到其中包含的信息的价值,机密数据和信息需要得到认真的关注,因此需要程序来隐藏其中存储的消息。此时数据安全变得非常重要,因为每一个决策或政策制定都必须基于数据。Md5是MD4的替代品,Md5是使用最广泛的单向哈希函数之一,Md5将输入处理为512位的块,输出为128位,且具有固定长度。MD5算法被广泛用于各种目的,在应用程序中制造安全,它经常被用来帮助登录验证使用的密码存储在数据库系统中。
关键词:密码学,数据安全,.md5。
1.介绍
密码学是一种通过处理数据和处理加密方法来实现数据安全的技术,使数据不能被直接读取,特别是未经授权的方。加密过程使用密码学中常用的算法。有很多加密算法可以实现对数据和信息的加密,我们有一个保险箱。
计算机安全是一种以预防犯罪为媒介的活动。需要的安全包括物理上的安全(服务器机房基础设施安全)、访问安全(人类用户)、数据安全(病毒和数据盗窃)以及计算机操作系统的安全。在构建计算机安全时,应考虑保密性、完整性、认证性、不可否认性和可用性。数据和信息成为非责任方攻击的目标,因此有必要维护数据和信息的完整性。[2]
Deskresy.com是一个容器或地方,用来促进创意在一个村庄的形式信息-把一个村庄的产品或发展信息放到互联网上,网站对能够建设这个村庄的经济也是有用的。本网站由几个部分组成,如首页菜单、登录菜单,以及一些其他村庄的角化信息。网站内经常发生的弱点是用户数据的安全性,密码数据在适当的地方必须加以保护或保密。[3]数据安全因素非常重要,必须加以考虑。MD5算法是麻省理工学院(MIT)的Ronald Rivest教授发明的一种消息摘要算法。当MD5算法的前身MD4的性能开始不安全时,则MD5在1991年被构建为MD4算法。MD5沿着128位(16字节)的消息摘要。MD5以32位16进制数显示。[4]MD5已被应用于各种安全应用中,MD5也常用于测试数据的完整性。MD5算法被广泛用于各种目的的dalma在应用程序上创建安全,它常被用来帮助falidasi使用密码登录到系统中存储在数据库中。为了增加系统安全性的价值。
2.理论
2.1加密
基于词的形式'Crypto'意思是秘密,'graphy'意思是书写
密码学是秘密写作或由文字Laian张贴其秘密性质,这样只有合格的人才能翻译他的作品。William Stallings将密码学定义为“保存的艺术和科学”信息安全”。[5]
一个术语密码学。
Keripstografi术语是将消息转化为代码,通过消息,然后的过程
发送方和接收方,加密和描述,以及其他-其他,PM是可以阅读和理解其含义的数据或信息。消息的另一个名称称为明文或明文(cleartext)。因此,这一信息不能被另一方以这样的方式理解,辩论不需要被理解。被加密的消息称为密文或密码。密文必须转换回明文。Sender是发送消息的实体。接收消息的接收器(Receiver)。实体可以是人、机器、信用卡和sebagainya。散文将明文加密成chiperteks,称为加密(encryption)。而将密文还原为明文的过程称为解密(decryption)。也称为cipher,用于加密和解密规则的密码算法,或用于加密和解密的数学函数。密码分析(Cryptanalysis)是在不知道给定密钥的情况下将芯片解码为明文的科学和艺术。罪魁祸首是密码分析师。密码学是研究密码学和密码分析的学科。[6]密码学广泛应用于维护信息安全方面。密码学的一个功能,可以确保从互联网上下载的数据的完整性。[7]
2.2算法.md5
MD5是一个单向哈希函数,它将门格巴哈比特长度的消息输出为128位。
Inputblok分成几个512位的块(16个32位字,用Xj表示,j表示块的数量)。merekadiprose分别具有最高优先级X0。当tidakkongruen消息的长度为512.[8]
对原始数据的任何修改,即使只有一个字节被修改,都会使MD5的值发生显著的变化。很难找到具有相同MD5值的文档。[9]
a.额外位助推器
第一个过程所做的是添加一个消息与数字位助推器,使消息的长度(在对512取模等于448。首先,消息被赋予额外的长度成为k位,diamana k = 512N-64bit.[10]
b.超长明文
在增加位楔之后,再增加原始消息的长度,然后将64位与0相加,使偶数为512位。
c .初始化缓冲
md5的例子是A = 01,234,567, B =89ABCDEF, C = FEDCBA98, D = 7654321万。
d.处理.md5
函数fF, FG, FH和fI是一个用32位大小操作输入a, b, c和d的函数。
3.方法
在本研究中,采用一个模型的流程图,它测量了一个结构化的下降,以获得预期结果。研究成果应用于本系统。
3.1.分析
数据分析被解释为试图将数据处理成信息,以便数据的特征或属性很容易理解,并有助于解决相关问题dengankegiatan研究。下表中的数据记录示例:
记录示例username = grace,然后转换为十六进制,如下所示:
a.额外位助推器
1)明文=优雅
2) Hexa = 72 61 74 61 68 6D
3)明文= 48位长。
4)位长助力器=(模448 512)- 48 = 400
01110010 01100001 01101000 01101101
01100001 01110100 10000000 00000000
00000000 00000000 00000000
00000000 00000000 00000000
00000000 00000000 00000000
00000000 00000000 00000000
00000000 00000000 00000000
00000000 00000000 00000000
00000000 00000000 00000000
00000000 00000000 00000000
00000000 00000000 00000000
00000000 00000000 00000000
00000000 00000000 00000000
00000000 00000000 00000000
5)因此,明文(P) =
72 61 68 6d 61 74 31 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
b.超长明文
在添加了增强码后,再以明文形式添加原始消息长度,然后加上一个64位的数字0,使偶数等于512位的明文。步骤如下所示。
1) paal (Hexa) = 72 61 74 61 68 6D
2) Pawal(二进制)= 01110010 01100001 01101000 01101101 01100001 01110100
3)原始消息的长度= 48位
4)因此,P = 72 61 68 6 d 31 61 74 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 48 00 00 00 00
c.缓冲区初始化消息摘要
对于某些版本的MD5,初始化阶段的初始值与某些初始值不同指定,A = 01,234,567, B = 89ABCDEF, C = FEDCBA98, D = 7654321万。
d. md5处理
函数fF, FG, FH和fI是一个用32位大小操作输入a, b, c和d的函数。
则T [i]的值见下表。这些由函数232 x abs (sin (i))组织,i在弧度。
MD5进程的公式如下:
第一轮:a = b ((a F (b, c, d) X [k] T[我])lt; lt; lt;年代)
在输入F (b, c, d) = (b c) (~ b) d时使用的函数
FF (a, b, c, d, x [0], 0xD76AA478)
FF: a = 01234567, b = 89abcdef, c = fedcba98, d = 7654321万,x0 = 6d686172,
s = 7, Ti = d76aa478
F = (89abcdef fedcba98) ((~ 89abcdef) 76543.21万)
= (88888888) (76543210)
= fedcba98
A F (b, c, d) x0 ti = 01,234,567 fedcba98 6d686172 d76aa478
144d305e9 mod = 232
= 44d305e9 = 0100 0100 1101 0011 0000 0101 1110 1001
CLSS (a F (b, c, d) x0 Ti)
CLS7 (44d305e9) = 1101 1001 1111 1000 1101 1100 0001 0010
= 9 d6ba622
= B d9f8dc12
= (89abcdef d9f8dc12) mod 232
= 13 eed568
密文= ABCD = af2a4c9d 9d6ba622 4c4956ec 13eed568。
最终输出的加密文本“grace”使用MD5算法为
“af2a4c9d4c4956ec9d6ba62213eed568”。
3.2.设计
系统设计使用建模(modeling)是软件设计之前编码(coding)的过程。
为一个复杂的系统做一个模型是非常重要的,因为我们无法把这样一个系统想象成一个整体。分析是通过在bentukdiagram-diagramUML.[12]中对问题进行建模来完成的
a.用例图
用例图是将被创建的行为信息系统的模型。下面的用例图说明了用户如何与系统交互。[14]
b.活动图
活动图可以用来从系统的组件逐步解释业务和操作工作流。活动图显示了控制的总体流程。
c序列图
一种行为的表示,它被时不时地构建为一系列试点措施。序列
用于描述响应事件所采取的方案或步骤系列的关系图具体输出。[14]
d.类图
类图是一种类型的图,它通过对结构建模来映射特定的系统类、属性、操作以及组件和对象之间的关系。
4.实现
要实现安全systemData登录使用算法md5 deskresy.com的应用程序,使用web编程语言构建。Web编辑器所使用的是Dreamweaver、Deramweaver等Adobe系统软件的输出,用于构建和设计网站。这个系统需要运行这个软件,因为它很需要danperangkat。本研究的实施结果如下:
在上面的图1中是一个应用程序deskresy.com主页菜单的示例,有几个菜单,包括主页菜单、配置文件、图库和登录。
.Md5加密模拟页面是用来确定数据加密过程的页面加密的字符。
5.结论
a.基于上一章的研究和分析,得出以下结论:
Md5安全算法的使用可以提高系统的安全性,在使用。Md5处理和存储相同大小的数据。
b.对512比特的数据进行Md5处理,生成一个不能正常读取的唯一字符,
产生32个字符的字符。
1.介绍
通信设备的发展使得人们可以通过互联网[1]发送文本、声音、图像和视频信息来进行远距离通信。特别是在Covid-19大流行期间,几乎所有的工作和活动都被限制在使用[2]互联网。不需要走出家门。互联网是由相互连接的计算机组成的网络。在互联网等公共网络上的通信有可能被未经授权的方窃取或更改数据。因此,需要准备数据登录安全工具。发送或接收的信息数据的机密性是最重要的,只有特定的人可以访问该信息数据。信息数据安全[4]的一个问题是,当用户在web应用程序[5]中标识自己时,web应用程序需要验证用户的身份。在web应用程序上验证用户身份的方法是使用密码[6]。静态密码是经常多次登录web应用程序的代码,使它们容易受到帐户安全的攻击。根据对151名[7]社交媒体受访者的共享视觉研究结果显示,13.6%的密码是别人知道的,9.9%的账户被盗。2017年的数据泄露调查报告(DBIR)包含81%的黑客使用密码[8]。一些用于获取密码
剩余内容已隐藏,支付完成后下载完整资料
资料编号:[589587],资料为PDF文档或Word文档,PDF文档可免费转换为Word
课题毕业论文、外文翻译、任务书、文献综述、开题报告、程序设计、图纸设计等资料可联系客服协助查找。