用于动态增长/流数据的哈希算法?

问题描述 投票:7回答:3

是否有任何算法可以从已知的哈希摘要中继续哈希?例如,客户端将一大块文件上传到ServerA,我可以获得上传内容的md5总和,然后客户端将剩余的文件块上传到ServerB,我可以将md5内部状态转移到ServerB并完成哈希?

有一个cool black magic hack基于我多年前在comp.lang.python上发现的md5,但是它使用ctypes用于特定版本的md5.so_md5.dll,所以它不是用于不同python解释器版本或其他编程语言的可移植代码。此外,自2.5以来,md5模块在python标准库中已弃用,因此我需要找到更通用的解决方案。

更重要的是,散列的状态是否可以存储在十六进制摘要本身中? (因此,我可以继续使用现有的哈希摘要散列数据流,而不是内部黑客攻击。)

python md5 hash data-stream
3个回答
2
投票

不是来自已知的摘要,而是来自已知的状态。您可以使用纯python MD5实现并保存其状态。以下是使用_md5.py from from PyPy的示例:

import _md5

def md5_getstate(md):
    return (md.A, md.B, md.C, md.D, md.count + [], md.input + [], md.length)

def md5_continue(state):
    md = _md5.new()
    (md.A, md.B, md.C, md.D, md.count, md.input, md.length) = state
    return md

m1 = _md5.new()
m1.update("hello, ")
state = md5_getstate(m1)
m2 = md5_continue(state)
m2.update("world!")
print m2.hexdigest()

m = _md5.new()
m.update("hello, world!")
print m.hexdigest()

正如e.dan所指出的,你也可以使用几乎任何一种校验算法(CRC,Adler,Fletcher),但它们并不能保护你免受故意的数据修改,只能保护你的随机错误。

编辑:当然,您也可以使用您以更便携方式引用的线程中的ctypes重新实现序列化方法(没有魔术常量)。我相信这应该是版本/架构独立的(在python 2.4-2.7上测试,i386和x86_64):

# based on idea from http://groups.google.com/group/comp.lang.python/msg/b1c5bb87a3ff5e34

try:
    import _md5 as md5
except ImportError:
    # python 2.4
    import md5
import ctypes

def md5_getstate(md):
    if type(md) is not md5.MD5Type:
        raise TypeError, 'not an MD5Type instance'
    return ctypes.string_at(id(md) + object.__basicsize__,
                            md5.MD5Type.__basicsize__ - object.__basicsize__)

def md5_continue(state):
    md = md5.new()
    assert len(state) == md5.MD5Type.__basicsize__ - object.__basicsize__, \
           'invalid state'    
    ctypes.memmove(id(md) + object.__basicsize__,
                   ctypes.c_char_p(state),
                   len(state))
    return md

m1 = md5.new()
m1.update("hello, ")
state = md5_getstate(m1)
m2 = md5_continue(state)
m2.update("world!")
print m2.hexdigest()

m = md5.new()
m.update("hello, world!")
print m.hexdigest()

它不兼容Python 3,因为它没有_md5 / md5模块。

不幸的是,hashlib的openssl_md5实现不适用于此类hack,因为OpenSSL EVP API不提供任何可靠地序列化EVP_MD_CTX对象的调用/方法。


2
投票

这在理论上是可行的(到目前为止md5应该包含你需要继续的所有状态),但看起来普通的API并不能提供你需要的东西。如果你可以使用CRC就足够了,这可能会容易得多,因为那些更常用于你需要的“流媒体”情况。看这里:

binascii.crc32(data[, crc])

crc32()接受可选的crc输入,这是继续的校验和。

希望有所帮助。


1
投票

我也遇到了这个问题,并且没有找到现有的解决方案,所以我写了一个库,它使用ctypes来解构持有hasher状态的OpenSSL数据结构:https://github.com/kislyuk/rehash。例:

import pickle, rehash
hasher = rehash.sha256(b"foo")
state = pickle.dumps(hasher)

hasher2 = pickle.loads(state)
hasher2.update(b"bar")

assert hasher2.hexdigest() == rehash.sha256(b"foobar").hexdigest()
© www.soinside.com 2019 - 2024. All rights reserved.