SlideShare una empresa de Scribd logo
1 de 13
1.    Alonso García Emanuel.
2.    Bonilla Avila Cristian Antonio.
3.    Cortes Navarro Hugo.
4.    Díaz de León Marisol Alondra.
5.    García Sánchez Eduardo.
6.    Mendoza García Anayeli.
7.    Ocampo Cabrera Sergio Antonio.
8.    Peláez Vázquez Karla.
9.    Rivera Vargas Alam Shamed.
10.   Sánchez Rodríguez Valeria
11.   Trujillo Olamendi Xitlali.
Uno de los algoritmos de reducción criptográficos diseñados
por el profesor Ronald Rivest.

Algoritmo informático, que mediante ciertas funciones
matemáticas, obtiene un "resumen" de cualquier secuencia de
datos y en particular, de un archivo o documento.
El md5 es un algoritmo de resumen de mensajes y
autentificación de documentos por lo que solo se obtiene como
resultado de la encriptación una serie de n números de los
cuales no se pueden descifrar. La única forma para poder
falsear el hash es por colisión o fuerza bruta, por lo que cuando
se comiencen a encontrar muchas colisiones el algoritmo no
será tan eficaz
   Su aplicación a una misma entrada obtiene siempre la misma salida.

   Pequeñas diferencias en los documentos de entrada generan
    normalmente grandes diferencias en la salida, lo que hace que
    cualquier modificación en el documento original se vea reflejada en el
    resumen.

   La probabilidad de que dos documentos distintos generen la misma
    huella es muy baja.

   Su utilidad a efectos de verificación es escasa, es imposible averiguar
    el contenido del documento original a partir de su resumen.
   1. Adición de bits de relleno:

El mensaje será extendido hasta que su longitud en bits sea
congruente con 448, módulo 512. Esto es, si se le resta 448 a la
longitud del mensaje tras este paso, se obtiene un múltiplo de 512.
Esta extensión se realiza siempre, incluso si la longitud del mensaje es
ya congruente con 448, módulo 512.

La extensión se realiza como sigue: un solo bit "1" se añade al
mensaje, y después se añaden bits "0" hasta que la longitud en bits del
mensaje extendido se haga congruente con 448, módulo 512. En
todos los mensajes se añade al menos un bit y como máximo 512.
   2. Longitud del mensaje

Un entero de 64 bits que represente la longitud 'b' del mensaje
(longitud antes de añadir los bits) se concatena al resultado del
paso anterior. En el supuesto no deseado de que 'b' sea mayor
que 2^64, entonces sólo los 64 bits de menor peso de 'b' se
usarán.

En este punto el mensaje resultante (después de rellenar con los
bits y con 'b') se tiene una longitud que es un múltiplo exacto de
512 bits. A su vez, la longitud del mensaje es múltiplo de 16
palabras (32 bits por palabra). Con M[0 ... N-1] denotaremos las
palabras del mensaje resultante, donde N es múltiplo de 16.
   3. Inicializar el búfer MD

Un búfer de cuatro palabras (A, B, C, D) se usa para calcular el
resumen del mensaje. Aquí cada una de las letras A, B, C, D
representa un registro de 32 bits. Estos registros se inicializan
con los siguientes valores hexadecimales, los bits de menor
peso primero:

                      Palabra A: 01 23 45 67
                      Palabra B: 89 ab cd ef
                      Palabra C: fe dc ba 98
                      Palabra D: 76 54 32 10
Primero definimos cuatro funciones auxiliares que toman como
entrada tres palabras de 32 bits y su salida es una palabra de
32 bits.

F(X, Y, Z) = (X and Y) or ((not X) and Z)
G(X, Y, Z) = (X and Z) or (Y and (not Z))
H(X, Y, Z) = X Y Z
I(X, Y, Z) = Y (X or (not Z))
   Donde F funciona como una sentencia condicional if en
    programación tradicional: Sí X = 1 entonces Y será 1 de lo contrario
    Z será 1.

   G también funciona de manera condicional como F: Si Z = 1
    entonces X será 1 de lo contrario Y será 1.

   H simplemente realiza la operación OR-Exclusiva (XOR) de X, Y y Z.

   I realiza la operación XOR con X si es 1 o si Z es 0.
Código
El resumen del mensaje es la salida producida por A, B, C y D.
Esto es, se comienza el byte de menor peso de A y se
acaba con el byte de mayor peso de D.
A pesar de haber sido considerado criptográficamente seguro en un
principio, ciertas investigaciones han revelado vulnerabilidades que
hacen cuestionable el uso futuro del MD5.



En agosto de 2004, Xiaoyun Wang, Dengguo Feng, Xuejia Lai y
Hongbo Yu anunciaron el descubrimiento de colisiones de hash para
MD5. Su ataque se consumó en una hora de cálculo con un clúster
IBM P690. Aunque dicho ataque era analítico, el tamaño del hash (128
bits) es lo suficientemente pequeño como para que resulte vulnerable
frente a ataques de «fuerza bruta» tipo «cumpleaños».

Más contenido relacionado

La actualidad más candente

Teoría de códigos
Teoría de códigosTeoría de códigos
Teoría de códigosYared Redman
 
Curso: Seguridad física y criptografía: Algoritmo DES
Curso: Seguridad física y criptografía: Algoritmo DESCurso: Seguridad física y criptografía: Algoritmo DES
Curso: Seguridad física y criptografía: Algoritmo DESJack Daniel Cáceres Meza
 
Tipo de datos_para_c++
Tipo de datos_para_c++Tipo de datos_para_c++
Tipo de datos_para_c++MartinCetis109
 
Tipo de datos_para_c_
Tipo de datos_para_c_Tipo de datos_para_c_
Tipo de datos_para_c_laura cortez
 
Códigos Golay y aplicación a la teoría de la información
Códigos Golay y aplicación a la teoría de la informaciónCódigos Golay y aplicación a la teoría de la información
Códigos Golay y aplicación a la teoría de la informaciónCelia Fernández Rosales
 
Declarar el tipo de variable visual basic
Declarar el tipo de variable visual basicDeclarar el tipo de variable visual basic
Declarar el tipo de variable visual basicAlex Polo Ramos
 
Funciones conversion tipo de datos
Funciones conversion tipo de datosFunciones conversion tipo de datos
Funciones conversion tipo de datosJair BG
 
Criptografía y congruencias para trabajo
Criptografía y congruencias para trabajoCriptografía y congruencias para trabajo
Criptografía y congruencias para trabajoyefema
 
Grupos y codigos matematica discreta
Grupos y codigos  matematica discretaGrupos y codigos  matematica discreta
Grupos y codigos matematica discretaleidysamelia
 

La actualidad más candente (18)

Teoría de códigos
Teoría de códigosTeoría de códigos
Teoría de códigos
 
ALGORITMO DES
ALGORITMO DESALGORITMO DES
ALGORITMO DES
 
Curso: Seguridad física y criptografía: Algoritmo DES
Curso: Seguridad física y criptografía: Algoritmo DESCurso: Seguridad física y criptografía: Algoritmo DES
Curso: Seguridad física y criptografía: Algoritmo DES
 
Tipo de datos_para_c++
Tipo de datos_para_c++Tipo de datos_para_c++
Tipo de datos_para_c++
 
Tipos de datos sql
Tipos de datos sqlTipos de datos sql
Tipos de datos sql
 
Tipo de datos_para_c_
Tipo de datos_para_c_Tipo de datos_para_c_
Tipo de datos_para_c_
 
Códigos Golay y aplicación a la teoría de la información
Códigos Golay y aplicación a la teoría de la informaciónCódigos Golay y aplicación a la teoría de la información
Códigos Golay y aplicación a la teoría de la información
 
Código Huffman
Código HuffmanCódigo Huffman
Código Huffman
 
Solución
SoluciónSolución
Solución
 
Declarar el tipo de variable visual basic
Declarar el tipo de variable visual basicDeclarar el tipo de variable visual basic
Declarar el tipo de variable visual basic
 
Tipos dedatos
Tipos dedatosTipos dedatos
Tipos dedatos
 
Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
 
Tipos de cifrado
Tipos de cifradoTipos de cifrado
Tipos de cifrado
 
Funciones conversion tipo de datos
Funciones conversion tipo de datosFunciones conversion tipo de datos
Funciones conversion tipo de datos
 
Mandala grupos y codigos
Mandala grupos y codigosMandala grupos y codigos
Mandala grupos y codigos
 
cifrado de claves
cifrado de clavescifrado de claves
cifrado de claves
 
Criptografía y congruencias para trabajo
Criptografía y congruencias para trabajoCriptografía y congruencias para trabajo
Criptografía y congruencias para trabajo
 
Grupos y codigos matematica discreta
Grupos y codigos  matematica discretaGrupos y codigos  matematica discreta
Grupos y codigos matematica discreta
 

Destacado

Presentación Pixel Unlimited
Presentación Pixel UnlimitedPresentación Pixel Unlimited
Presentación Pixel UnlimitedPixelUnlimited
 
Arte no corte da frente dos livros
Arte no corte da frente dos livrosArte no corte da frente dos livros
Arte no corte da frente dos livrosAgostinho.Gouveia
 
Austincomohacercosasconpalabras
AustincomohacercosasconpalabrasAustincomohacercosasconpalabras
Austincomohacercosasconpalabraslaladb
 
Presentacion caso la historia de las cosas grupo 7
Presentacion caso la historia de las cosas grupo 7 Presentacion caso la historia de las cosas grupo 7
Presentacion caso la historia de las cosas grupo 7 gusque1
 
Entornospersonalesdeaprendizaje elprofesorcomogestordecontenidosvirtuales-120...
Entornospersonalesdeaprendizaje elprofesorcomogestordecontenidosvirtuales-120...Entornospersonalesdeaprendizaje elprofesorcomogestordecontenidosvirtuales-120...
Entornospersonalesdeaprendizaje elprofesorcomogestordecontenidosvirtuales-120... ClickPsico Teresa Herrera Juez
 
Proyectofinal 102505 100
Proyectofinal 102505 100Proyectofinal 102505 100
Proyectofinal 102505 100aideruby
 
Confiaenmi
ConfiaenmiConfiaenmi
Confiaenmimaria-j
 
Powerpoint interner
Powerpoint internerPowerpoint interner
Powerpoint internerbunburysta
 
Concepto y aplicación de investigadores en linea
Concepto y aplicación de investigadores en lineaConcepto y aplicación de investigadores en linea
Concepto y aplicación de investigadores en lineaBianquiss Pacheco
 
Creación y uso del blog
Creación y uso del blogCreación y uso del blog
Creación y uso del blogelianapuga
 
Oferta y Demanda
Oferta y DemandaOferta y Demanda
Oferta y DemandaHeidy Lopez
 
Cmeraweb 121012110634-phpapp01
Cmeraweb 121012110634-phpapp01Cmeraweb 121012110634-phpapp01
Cmeraweb 121012110634-phpapp01CGonzalezMoreno
 
Relevo por la vida ibc capt. fbla guayama 2013
Relevo por la vida ibc capt. fbla guayama 2013Relevo por la vida ibc capt. fbla guayama 2013
Relevo por la vida ibc capt. fbla guayama 2013M Cruz Colon
 
Estructuras modulares
Estructuras modularesEstructuras modulares
Estructuras modularesAlexito Pico
 

Destacado (20)

Presentación Pixel Unlimited
Presentación Pixel UnlimitedPresentación Pixel Unlimited
Presentación Pixel Unlimited
 
Arte no corte da frente dos livros
Arte no corte da frente dos livrosArte no corte da frente dos livros
Arte no corte da frente dos livros
 
Austincomohacercosasconpalabras
AustincomohacercosasconpalabrasAustincomohacercosasconpalabras
Austincomohacercosasconpalabras
 
Minuta junta 1240
Minuta junta 1240Minuta junta 1240
Minuta junta 1240
 
Actividad fisisa
Actividad fisisaActividad fisisa
Actividad fisisa
 
Presentacion caso la historia de las cosas grupo 7
Presentacion caso la historia de las cosas grupo 7 Presentacion caso la historia de las cosas grupo 7
Presentacion caso la historia de las cosas grupo 7
 
Necesidad legal y social
Necesidad legal y socialNecesidad legal y social
Necesidad legal y social
 
Entornospersonalesdeaprendizaje elprofesorcomogestordecontenidosvirtuales-120...
Entornospersonalesdeaprendizaje elprofesorcomogestordecontenidosvirtuales-120...Entornospersonalesdeaprendizaje elprofesorcomogestordecontenidosvirtuales-120...
Entornospersonalesdeaprendizaje elprofesorcomogestordecontenidosvirtuales-120...
 
Proyectofinal 102505 100
Proyectofinal 102505 100Proyectofinal 102505 100
Proyectofinal 102505 100
 
Confiaenmi
ConfiaenmiConfiaenmi
Confiaenmi
 
Actividad fisisa
Actividad fisisaActividad fisisa
Actividad fisisa
 
Powerpoint interner
Powerpoint internerPowerpoint interner
Powerpoint interner
 
Concepto y aplicación de investigadores en linea
Concepto y aplicación de investigadores en lineaConcepto y aplicación de investigadores en linea
Concepto y aplicación de investigadores en linea
 
Creación y uso del blog
Creación y uso del blogCreación y uso del blog
Creación y uso del blog
 
Panel 2004 mb
Panel 2004 mbPanel 2004 mb
Panel 2004 mb
 
Oferta y Demanda
Oferta y DemandaOferta y Demanda
Oferta y Demanda
 
Cmeraweb 121012110634-phpapp01
Cmeraweb 121012110634-phpapp01Cmeraweb 121012110634-phpapp01
Cmeraweb 121012110634-phpapp01
 
Relevo por la vida ibc capt. fbla guayama 2013
Relevo por la vida ibc capt. fbla guayama 2013Relevo por la vida ibc capt. fbla guayama 2013
Relevo por la vida ibc capt. fbla guayama 2013
 
Estructuras modulares
Estructuras modularesEstructuras modulares
Estructuras modulares
 
Vull ser milionari història (1)
Vull ser milionari  història (1)Vull ser milionari  història (1)
Vull ser milionari història (1)
 

Similar a Equipo 1

Mecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesMecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesGerardo
 
teoria dddddddddddddddddddddddde grupos (3).pptx
teoria dddddddddddddddddddddddde grupos (3).pptxteoria dddddddddddddddddddddddde grupos (3).pptx
teoria dddddddddddddddddddddddde grupos (3).pptxedisonmamanicatari
 
Mecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesMecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesGerardo
 
Tema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaTema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaDaniel Pecos Martínez
 
Cap 3 capa_enlace
Cap 3 capa_enlaceCap 3 capa_enlace
Cap 3 capa_enlaceBruja Loca
 
Codigo de transmision
Codigo de transmisionCodigo de transmision
Codigo de transmisionFelipe Olive
 
Criptografia.pdf
Criptografia.pdfCriptografia.pdf
Criptografia.pdfAndresTini
 
Teoría de códigos
Teoría de códigosTeoría de códigos
Teoría de códigos_ranfis
 
Teoría de la información
Teoría de la informaciónTeoría de la información
Teoría de la informaciónEdwin Ortega
 
Actividad 1 transmision de datos
Actividad 1 transmision de datosActividad 1 transmision de datos
Actividad 1 transmision de datosSthefany Leon
 
6 Codificación de fuente.ppsx
6 Codificación de fuente.ppsx6 Codificación de fuente.ppsx
6 Codificación de fuente.ppsxJoseBiafore1
 
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y PrivadasJorge
 

Similar a Equipo 1 (20)

Teoria de codigos
Teoria de codigosTeoria de codigos
Teoria de codigos
 
15 funcioneshash
15 funcioneshash15 funcioneshash
15 funcioneshash
 
Mecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesMecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicaciones
 
Teoría de códigos saira isaac
Teoría de códigos   saira isaacTeoría de códigos   saira isaac
Teoría de códigos saira isaac
 
error crc y hamming
error crc y hammingerror crc y hamming
error crc y hamming
 
teoria dddddddddddddddddddddddde grupos (3).pptx
teoria dddddddddddddddddddddddde grupos (3).pptxteoria dddddddddddddddddddddddde grupos (3).pptx
teoria dddddddddddddddddddddddde grupos (3).pptx
 
Mecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesMecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicaciones
 
Tipos algoritmos
Tipos algoritmosTipos algoritmos
Tipos algoritmos
 
Algoritmo md5
Algoritmo md5Algoritmo md5
Algoritmo md5
 
Tema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaTema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la Criptografía
 
Cap 3 capa_enlace
Cap 3 capa_enlaceCap 3 capa_enlace
Cap 3 capa_enlace
 
Codigo de transmision
Codigo de transmisionCodigo de transmision
Codigo de transmision
 
Compresion de archivos
Compresion de archivosCompresion de archivos
Compresion de archivos
 
Criptografia.pdf
Criptografia.pdfCriptografia.pdf
Criptografia.pdf
 
Teoría de códigos
Teoría de códigosTeoría de códigos
Teoría de códigos
 
Teoría de la información
Teoría de la informaciónTeoría de la información
Teoría de la información
 
Actividad 1 transmision de datos
Actividad 1 transmision de datosActividad 1 transmision de datos
Actividad 1 transmision de datos
 
6 Codificación de fuente.ppsx
6 Codificación de fuente.ppsx6 Codificación de fuente.ppsx
6 Codificación de fuente.ppsx
 
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
 
Codigos binarios
Codigos binariosCodigos binarios
Codigos binarios
 

Equipo 1

  • 1.
  • 2. 1. Alonso García Emanuel. 2. Bonilla Avila Cristian Antonio. 3. Cortes Navarro Hugo. 4. Díaz de León Marisol Alondra. 5. García Sánchez Eduardo. 6. Mendoza García Anayeli. 7. Ocampo Cabrera Sergio Antonio. 8. Peláez Vázquez Karla. 9. Rivera Vargas Alam Shamed. 10. Sánchez Rodríguez Valeria 11. Trujillo Olamendi Xitlali.
  • 3. Uno de los algoritmos de reducción criptográficos diseñados por el profesor Ronald Rivest. Algoritmo informático, que mediante ciertas funciones matemáticas, obtiene un "resumen" de cualquier secuencia de datos y en particular, de un archivo o documento.
  • 4. El md5 es un algoritmo de resumen de mensajes y autentificación de documentos por lo que solo se obtiene como resultado de la encriptación una serie de n números de los cuales no se pueden descifrar. La única forma para poder falsear el hash es por colisión o fuerza bruta, por lo que cuando se comiencen a encontrar muchas colisiones el algoritmo no será tan eficaz
  • 5. Su aplicación a una misma entrada obtiene siempre la misma salida.  Pequeñas diferencias en los documentos de entrada generan normalmente grandes diferencias en la salida, lo que hace que cualquier modificación en el documento original se vea reflejada en el resumen.  La probabilidad de que dos documentos distintos generen la misma huella es muy baja.  Su utilidad a efectos de verificación es escasa, es imposible averiguar el contenido del documento original a partir de su resumen.
  • 6. 1. Adición de bits de relleno: El mensaje será extendido hasta que su longitud en bits sea congruente con 448, módulo 512. Esto es, si se le resta 448 a la longitud del mensaje tras este paso, se obtiene un múltiplo de 512. Esta extensión se realiza siempre, incluso si la longitud del mensaje es ya congruente con 448, módulo 512. La extensión se realiza como sigue: un solo bit "1" se añade al mensaje, y después se añaden bits "0" hasta que la longitud en bits del mensaje extendido se haga congruente con 448, módulo 512. En todos los mensajes se añade al menos un bit y como máximo 512.
  • 7. 2. Longitud del mensaje Un entero de 64 bits que represente la longitud 'b' del mensaje (longitud antes de añadir los bits) se concatena al resultado del paso anterior. En el supuesto no deseado de que 'b' sea mayor que 2^64, entonces sólo los 64 bits de menor peso de 'b' se usarán. En este punto el mensaje resultante (después de rellenar con los bits y con 'b') se tiene una longitud que es un múltiplo exacto de 512 bits. A su vez, la longitud del mensaje es múltiplo de 16 palabras (32 bits por palabra). Con M[0 ... N-1] denotaremos las palabras del mensaje resultante, donde N es múltiplo de 16.
  • 8. 3. Inicializar el búfer MD Un búfer de cuatro palabras (A, B, C, D) se usa para calcular el resumen del mensaje. Aquí cada una de las letras A, B, C, D representa un registro de 32 bits. Estos registros se inicializan con los siguientes valores hexadecimales, los bits de menor peso primero: Palabra A: 01 23 45 67 Palabra B: 89 ab cd ef Palabra C: fe dc ba 98 Palabra D: 76 54 32 10
  • 9. Primero definimos cuatro funciones auxiliares que toman como entrada tres palabras de 32 bits y su salida es una palabra de 32 bits. F(X, Y, Z) = (X and Y) or ((not X) and Z) G(X, Y, Z) = (X and Z) or (Y and (not Z)) H(X, Y, Z) = X Y Z I(X, Y, Z) = Y (X or (not Z))
  • 10. Donde F funciona como una sentencia condicional if en programación tradicional: Sí X = 1 entonces Y será 1 de lo contrario Z será 1.  G también funciona de manera condicional como F: Si Z = 1 entonces X será 1 de lo contrario Y será 1.  H simplemente realiza la operación OR-Exclusiva (XOR) de X, Y y Z.  I realiza la operación XOR con X si es 1 o si Z es 0.
  • 12. El resumen del mensaje es la salida producida por A, B, C y D. Esto es, se comienza el byte de menor peso de A y se acaba con el byte de mayor peso de D.
  • 13. A pesar de haber sido considerado criptográficamente seguro en un principio, ciertas investigaciones han revelado vulnerabilidades que hacen cuestionable el uso futuro del MD5. En agosto de 2004, Xiaoyun Wang, Dengguo Feng, Xuejia Lai y Hongbo Yu anunciaron el descubrimiento de colisiones de hash para MD5. Su ataque se consumó en una hora de cálculo con un clúster IBM P690. Aunque dicho ataque era analítico, el tamaño del hash (128 bits) es lo suficientemente pequeño como para que resulte vulnerable frente a ataques de «fuerza bruta» tipo «cumpleaños».