你的浏览器版本过低,可能导致网站不能正常访问!
为了你能正常使用网站功能,请使用这些浏览器。

基于STM32的MD5校验

[复制链接]
STMCU小助手 发布时间:2022-11-30 14:00
引言

我们在嵌入式及单片机的产品开发时,往往需要对一些文件进行检验,来保证此文件是在传输的过程没有被修改或者损坏。比如IAP升级程序时,往往就需要对升级固件进行校验。MD5是其中非常常用的一种检验方式。本文通过使用MD5检验程序,对STM32的Flash中的某一段数据进行检验,检验后存放到字符串里,可用来比对或者输出。

# W+ V" ~, i* {

介绍MD5简介及使用场景

MD5校验(checksum)是通过对接收的传输数据执行散列运算来检查数据的正确性。一个散列函数,比如 MD5,是一个将任意长度的数据字符串转化成短的固定长度的值的单向操作。任意两个字符串不应有相同的散列值(即,有“很大可能”是不一样的,并且要人为地创造出来两个散列值相同的字符串应该是困难的)。
; L$ ~1 o) @% ?* |9 y一个 MD5 校验和(checksum)通过对接收的传输数据执行散列运算来检查数据的正确性。计算出的散列值拿来和随数据传输的散列值比较。如果两个值相同,说明传输的数据完整无误、没有被窜改过(前提是散列值没有被窜改),从而可以放心使用。
: U& i2 x' x& A7 z6 eMD5校验可以应用多个领域,比如说机密资料的检验,下载文件的检验,明文密码的加密等。


& n! p2 y& v* [% h' l

MD5原理

MD5的加密过程,整体来看,就是先定义四个值,然后用这四个值,对原文信息进行计算,并得到新的四个值,然后再对原文进行计算,再得到新的四个值,如此循环一定次数,最终对最后的这四个值进行简单的字符串拼接,就得到了最终的密文。
% a4 w5 E5 Z- N0 s# s* Y4 R主要就是下面这3步:


& _- z+ L- O# d# f  i9 a$ U
  • 填补信息
    " Z; z5 |: ?" G( e- f用原文长度位数对512求余,如果结果不为448,就填充到448位。填充是第一位填1,后面填0。512-448=64,用这剩余的64位,记录原文长度。
    : U  ~( `9 V! _最终得到一个填补完的信息(总长=原文长度+512位)
  • 拿到初始值
    , j: j: _- o5 }! e$ ^" A! `5 `/ y( z/ _四个初始值,是MD5这个算法提前定义好的,分别是4个32位的值,总共刚好128位。6 E0 o2 |2 _" m6 Q/ ]
    我们用ABCD命名:
    3 h2 V5 ^* F7 D6 UA=0xefcdab89. {( P7 l5 d* E3 O3 [& z
    B=0x89ABCDEF% F3 v, E4 J' H) v) Y
    C=0x98badcfe
    * P4 j7 Q) |! L, n% r: \/ JD=0x10325476- D7 n" m" ?. `& s/ {
    3、真正的计算; H$ \6 ^+ {8 |+ i  u/ a' p
    计算分为多次循环,每次循环,都是用ABCD和原文在第一步填补完的信息,进行计算,最终得到新的ABCD。最后将最后一次ABCD拼成字符串,就是最终的密文。
    ' P$ n! @! V8 R5 g4 D) o" G" |, _0 N循环先分为主循环,每个主循环中又套有子循环。
    2 B5 p& x9 l# W" I$ o* @主循环次数 = 原文长度/512。
    - R  W, x, ^; Z2 H5 t7 I子循环次数 = 64次。
    ) p+ m% ]  S5 }# r/ S5 J- C
    # K& ]) {5 q! m4 l0 H
软件实现

网络上的MD5检验程序有很多,但实现在STM32上的其实并没有几个能用的。本文的程序为我自主编写,并检验使用过的。

压缩函数7 B1 P5 S% n4 [7 ^2 M
  1.     a = A, b = B, c = C, d = D;$ ^# Q# Z/ S; l/ ^- L
  2.     FF(a, b, c, d, x[0, 7, 0xd76aa478);
    2 m3 p: v3 L+ H9 W- ?  |
  3.     FF(d, a, b, c, x[1, 12, 0xe8c7b756);
    # W1 `4 Z3 h7 }5 b8 k+ k2 m: L
  4.     FF(c, d, a, b, x[2, 17, 0x242070db);2 |/ a/ S/ C6 _  o# q
  5.     FF(b, c, d, a, x[3, 22, 0xc1bdceee);
    + N7 L! w. H4 E8 w, f" v5 A( x7 Y
  6.     FF(a, b, c, d, x[4, 7, 0xf57c0faf);
    0 A1 j% i5 J7 ]8 T: Q) h( F" D
  7.     FF(d, a, b, c, x[5, 12, 0x4787c62a);
    + T, T7 b& W) [, |
  8.     FF(c, d, a, b, x[6, 17, 0xa8304613);; k+ M1 e9 g  V
  9.     FF(b, c, d, a, x[7, 22, 0xfd469501);  I- f, J! t+ q" Z% {. n, T* y
  10.     FF(a, b, c, d, x[8, 7, 0x698098d8);5 Z9 `$ m0 u+ K5 ^& ?  Z+ P
  11.     FF(d, a, b, c, x[9, 12, 0x8b44f7af);8 S) ^$ y  a: j3 O
  12.     FF(c, d, a, b, x[10, 17, 0xffff5bb1);& n( }8 x% e. P; l/ s* U
  13.     FF(b, c, d, a, x[11, 22, 0x895cd7be);
    . v; c' Y! v4 ^) H* _4 j9 g
  14.     FF(a, b, c, d, x[12, 7, 0x6b901122);( v" }6 f1 W3 y$ l3 o# j
  15.     FF(d, a, b, c, x[13, 12, 0xfd987193);: ^' O* ~, s% `8 m& l
  16.     FF(c, d, a, b, x[14, 17, 0xa679438e);8 `6 A' j. H7 J/ q& C  p
  17.     FF(b, c, d, a, x[15, 22, 0x49b40821);
    - P: Q3 ~8 X0 [, d! O

  18. ' s; r' c: A: ]( z* p! l9 M
  19.     GG(a, b, c, d, x[1, 5, 0xf61e2562);
    ! n3 C& X$ K& Y7 q$ O
  20.     GG(d, a, b, c, x[6, 9, 0xc040b340);6 @5 f- D! z; m" \4 K) q
  21.     GG(c, d, a, b, x[11, 14, 0x265e5a51);
    ' \; r1 L1 Y" G. L3 a; Z
  22.     GG(b, c, d, a, x[0, 20, 0xe9b6c7aa);4 V* n/ B/ b' T9 g# [1 G$ b; I
  23.     GG(a, b, c, d, x[5, 5, 0xd62f105d);
      K; T. z5 [9 |1 r# S9 @
  24.     GG(d, a, b, c, x[10, 9, 0x02441453);" y' m/ |2 f0 h. K* J: o1 f$ E
  25.     GG(c, d, a, b, x[15, 14, 0xd8a1e681);
    , R: q, _! p  t8 K+ f; O7 w% y# @
  26.     GG(b, c, d, a, x[4, 20, 0xe7d3fbc8);6 A7 c  r: O. t" M' y8 s
  27.     GG(a, b, c, d, x[9, 5, 0x21e1cde6);+ _; ]9 y+ r# J2 U, i8 w- G
  28.     GG(d, a, b, c, x[14, 9, 0xc33707d6);! u5 e% F% N: [1 _9 V8 R
  29.     GG(c, d, a, b, x[3, 14, 0xf4d50d87);
    , Y: k9 ?' D5 b" @3 ~% B* ?
  30.     GG(b, c, d, a, x[8, 20, 0x455a14ed);
    ( l9 I) V7 u. q8 a
  31.     GG(a, b, c, d, x[13, 5, 0xa9e3e905);
    9 @7 a+ Q0 `4 @' S7 {
  32.     GG(d, a, b, c, x[2, 9, 0xfcefa3f8);. J3 ^$ L% j4 W& U- F
  33.     GG(c, d, a, b, x[7, 14, 0x676f02d9);/ u- n- T7 d* g6 S6 W* _. n
  34.     GG(b, c, d, a, x[12, 20, 0x8d2a4c8a);, }; F& b' J- X

  35. * k3 g1 R/ w& u5 F8 e- I! b
  36.     HH(a, b, c, d, x[5, 4, 0xfffa3942);+ l) n4 P- e  I9 W0 L) B% {
  37.     HH(d, a, b, c, x[8, 11, 0x8771f681);
    / I$ v7 N8 g0 K5 f2 B; V
  38.     HH(c, d, a, b, x[11, 16, 0x6d9d6122);
    ; n& q1 u4 U5 `9 A
  39.     HH(b, c, d, a, x[14, 23, 0xfde5380c);
    ! Y9 D) F# \4 @: c) G
  40.     HH(a, b, c, d, x[1, 4, 0xa4beea44);
    1 T3 D% v( N+ O0 P  ]8 \
  41.     HH(d, a, b, c, x[4, 11, 0x4bdecfa9);& n& ^  m3 X- u
  42.     HH(c, d, a, b, x[7, 16, 0xf6bb4b60);) ^% P1 Q% c3 }' Q
  43.     HH(b, c, d, a, x[10, 23, 0xbebfbc70);6 C. `# C! B8 e; E: a0 k5 k
  44.     HH(a, b, c, d, x[13, 4, 0x289b7ec6);& |; C; r+ ?4 ]! q9 Y
  45.     HH(d, a, b, c, x[0, 11, 0xeaa127fa);
    * v5 |" f: R- F) E& i
  46.     HH(c, d, a, b, x[3, 16, 0xd4ef3085);
    4 c" q5 Z1 f9 ~3 l7 L( `8 r) i
  47.     HH(b, c, d, a, x[6, 23, 0x04881d05);3 n9 V% P( S" Q3 D6 b: t
  48.     HH(a, b, c, d, x[9, 4, 0xd9d4d039);* Q' _0 Q! L! B9 B
  49.     HH(d, a, b, c, x[12, 11, 0xe6db99e5);: M$ m. k4 d% o& ^% S" k) e
  50.     HH(c, d, a, b, x[15, 16, 0x1fa27cf8);6 Y& P( l( x7 m( ]
  51.     HH(b, c, d, a, x[2, 23, 0xc4ac5665);% W: p- {+ T6 V- _2 ?) n% P/ V

  52. ( R: l2 }% Z0 m& V% R
  53.     II(a, b, c, d, x[0, 6, 0xf4292244);
    9 B5 k/ R3 }) C  _2 _( g
  54.     II(d, a, b, c, x[7, 10, 0x432aff97);
    3 m9 z4 h4 K) @
  55.     II(c, d, a, b, x[14, 15, 0xab9423a7);6 O" Z) y2 D8 e& q. L8 Y& d
  56.     II(b, c, d, a, x[5, 21, 0xfc93a039);
    0 i3 \, q% U, k" m/ X9 _
  57.     II(a, b, c, d, x[12, 6, 0x655b59c3);
    3 i, S. l% T" x+ C$ p; `
  58.     II(d, a, b, c, x[3, 10, 0x8f0ccc92);
    9 U+ ?) M. `0 o. B
  59.     II(c, d, a, b, x[10, 15, 0xffeff47d);9 I3 t" a  L/ v  U/ d* h
  60.     II(b, c, d, a, x[1, 21, 0x85845dd1);$ u  h0 O( Q) p; C+ a4 r
  61.     II(a, b, c, d, x[8, 6, 0x6fa87e4f);1 c0 j% S/ |! n6 T! \
  62.     II(d, a, b, c, x[15, 10, 0xfe2ce6e0);
    - }" |5 v9 Z9 i( Z9 _3 V- C9 X
  63.     II(c, d, a, b, x[6, 15, 0xa3014314);
    ( M3 z  P5 @9 t0 v; \4 ^
  64.     II(b, c, d, a, x[13, 21, 0x4e0811a1);! B! u, m+ [* d" S# w+ h! u
  65.     II(a, b, c, d, x[4, 6, 0xf7537e82);
    2 V. Q+ l4 y; e- |4 L/ |4 I. h
  66.     II(d, a, b, c, x[11, 10, 0xbd3af235);
    6 m" m- ], F5 Z/ v  G# k
  67.     II(c, d, a, b, x[2, 15, 0x2ad7d2bb);& ~5 s+ o% o; ^# @$ J0 `9 B
  68.     II(b, c, d, a, x[9, 21, 0xeb86d391);) \1 H( f8 k  \* G! q" L8 N3 Y. x
  69. 3 ^+ g! {3 K0 p; Q! N& W
  70.     A += a;6 I& R$ g& Y4 j
  71.     B += b;( u" E7 {' n. M8 [  c
  72.     C += c;
    ( j+ O- A' O1 D' j1 z
  73.     D += d;
复制代码
( ?! q" X# e. j
0 ]5 S* e0 w/ d7 C/ \  u8 l
分组读取- m" @+ P' s6 [' ^0 W' ]+ \
  1. <font face="Tahoma"><font color="#000000"><font size="3">uint8_t j, k;</font>
    / A( h9 ^( M; W) C' A( ]! E4 B
  2. / Z' `  h. [+ b/ o4 |6 ~" L! w
  3. <font size="3">    memset(x, 0, 64);</font>
    - j2 y; s# t* o8 g$ k) V
  4. <font size="3">    ulSampleIndex = 0;</font>
    7 q# D* h& v/ Y) t7 ^
  5. <font size="3">    for (j = 0; j < 16; j++)</font>
    ( \' b! S. z0 k+ N, w9 q
  6. <font size="3">    {</font>
    6 U( p( S* t( ^* \5 V& c- Z
  7. <font size="3">        for (k = 0; k < 4; k++)</font>$ G0 z$ r6 f; W# |$ x7 `$ L
  8. <font size="3">        {</font>9 S  G7 ~% ~; }# n# [9 J: m% R; t2 Z
  9. <font size="3">            if ((ulReadCnt >= ulFlieLength / 1024) && (ulDataIndex >= ulFlieLength % 1024))</font>) p/ g9 x- C; k9 B7 b4 G
  10. <font size="3">                break;</font>* {- \9 G6 X8 M: Q0 i
  11. <font size="3">            ((char *)x)[ulSampleIndex = ucaFlashBuf[ulDataIndex;</font>* @& d0 Y1 O  f, T; z
  12. <font size="3">            ulDataIndex++;</font>
      m5 i; d& H; o6 E
  13. <font size="3">            ulSampleIndex++;</font>+ Y& C7 w8 z1 i1 _
  14. <font size="3">        }</font>3 P3 [2 A  V: o$ M7 n
  15. <font size="3">    }</font></font></font>
    ; r5 T) F: Q9 K2 f6 E
复制代码

# t. @; g  j' y+ ?) h应用函数
9 ?0 S- [( f0 i' D" g2 y4 O/ @: k
  y* ]2 t5 E3 e2 H+ U
  1. <font size="3">    uint16_t usCnt = 0;</font>
    & V% C9 E* Z3 e6 P( R
  2. <font size="3">    uint32_t ulFileLen[2 = {0};</font>
    # |: r. K- m% n
  3. <font size="3">    </font><i>/* 计算整数部分 */</i>/ |* I3 {3 N6 ~" i7 a
  4. <font size="3">    for (ulReadCnt = 0; ulReadCnt < ulFlieLength / 1024; ulReadCnt++)</font>: O7 K( }- C. F( h& u
  5. <font size="3">    {</font>
    ! r  h3 }4 k7 }
  6. <font size="3">     读取你的文件的 1024字节;</font>- G  B# ~0 ~6 z& V
  7. <font size="3">        ulFlashAdd += 1024;</font>
    4 j) c$ \4 r5 \: n+ o# J' ~
  8. <font size="3">        for (usCnt = 0; usCnt < 16; usCnt++)</font>( ]% A( O- b* }9 f1 B- d1 C0 s
  9. <font size="3">        {</font>
    / U. B) L# f3 r" K+ J# e* O: x/ N
  10. <font size="3">            ReadGroupTempBuf(ulFlieLength);</font>/ _( Q. o' u' J+ d4 A
  11. <font size="3">            MD5();</font>
    * o/ P( X5 a) m
  12. <font size="3">        }</font>6 J) M* B8 T8 q/ t; w- p, H9 Y
  13. <font size="3">        ulDataIndex = 0;</font>
    3 y- u8 V/ M0 S0 E
  14. <font size="3">    }</font>
    $ c2 }& m9 j* }( i! R) [5 _
  15. <font size="3">    </font><i>/* 计算余数部分 */</i>
    9 G3 {2 v2 f5 ^6 g
  16. <font size="3">    memset(ucaFlashBuf, 0, 1025);</font>$ y9 D2 U# O+ [$ a& F1 K  I# D
  17. <font size="3">    读取你的文件的文件长度对 1024取余后除以2个字节;</font>5 j* ^# n2 T' a. O$ N1 o. \
  18. <font size="3">    ReadGroupTempBuf(ulFlieLength);</font># B) o3 L* S' h* A* X* W- K9 ?. {: a, a
  19. <font size="3">    for (usCnt = 0; usCnt < (ulFlieLength % 1024) / 64; usCnt++)</font>
    4 H4 Q5 z+ A. e' V6 T
  20. <font size="3">    {</font>
    . K8 U& @; y3 w2 D
  21. <font size="3">        MD5();</font>
    $ v6 v3 n( b2 F* B3 U! Q+ X$ y* \; u
  22. <font size="3">        ReadGroupTempBuf(ulFlieLength);</font>' K/ d- T; C3 f; T3 d
  23. <font size="3">    }</font>
    % _+ s( B& }# X# M* ?
  24. <font size="3">    </font><i>/* 文件结束补1,补0操作,128二进制即10000000 */</i>
    : m4 c; b3 h0 w
  25. <font size="3">    ((char *)x)[ulFlieLength % 64 = 128;</font>! V: N6 U0 ]7 {
  26. <font size="3">    if (ulFlieLength % 64 > 55)</font>
    & g/ V6 I8 l" ~$ @5 |
  27. <font size="3">    {</font>
    . c+ e/ @0 h2 o3 Q5 W
  28. <font size="3">        MD5(), memset(x, 0, 64);</font>! m( j2 M% v2 E0 Y  A
  29. <font size="3">    }</font>3 m6 y0 ~% Q; w  D5 q$ u0 k. h7 b4 e
  30. <font size="3">    </font><i>/* 文件末尾加入原文件的bit长度 */</i>
    & w8 W, n0 J8 p0 Z+ B- J' J
  31. <font size="3">    ulFileLen[1 = ulFlieLength / 0x20000000;</font>
    3 y0 c7 ^8 ]# K
  32. <font size="3">    ulFileLen[0 = (ulFlieLength % 0x20000000) * 8;</font>
    - J" D0 o) U5 b7 T7 D( e( Y  R
  33. <font size="3">    memcpy(x + 14, ulFileLen, 8);</font>( R1 R, [* F: H- t
  34. <font size="3">    MD5();</font>: f. l! \5 @7 Y/ h. s4 J2 R
  35. <font size="3">    sprintf(pEsult, "%08X%08X%08X%08X", PP(A), PP(B), PP(C), PP(D));</font>
复制代码
; _+ k$ y) F( r) T
4 ?4 J9 |3 o& z/ P- a
转载自: 跋扈洋( T8 d  A% d* E
收藏 评论0 发布时间:2022-11-30 14:00

举报

0个回答
关于意法半导体
我们是谁
投资者关系
意法半导体可持续发展举措
创新和工艺
招聘信息
联系我们
联系ST分支机构
寻找销售人员和分销渠道
社区
媒体中心
活动与培训
隐私策略
隐私策略
Cookies管理
行使您的权利
关注我们
st-img 微信公众号
st-img 手机版