1.    Alonso García Emanuel.2.    Bonilla Avila Cristian Antonio.3.    Cortes Navarro Hugo.4.    Díaz de León Marisol Alon...
Uno de los algoritmos de reducción criptográficos diseñadospor el profesor Ronald Rivest.Algoritmo informático, que median...
El md5 es un algoritmo de resumen de mensajes yautentificación de documentos por lo que solo se obtiene comoresultado de l...
   Su aplicación a una misma entrada obtiene siempre la misma salida.   Pequeñas diferencias en los documentos de entrad...
   1. Adición de bits de relleno:El mensaje será extendido hasta que su longitud en bits seacongruente con 448, módulo 51...
   2. Longitud del mensajeUn entero de 64 bits que represente la longitud b del mensaje(longitud antes de añadir los bits...
   3. Inicializar el búfer MDUn búfer de cuatro palabras (A, B, C, D) se usa para calcular elresumen del mensaje. Aquí ca...
Primero definimos cuatro funciones auxiliares que toman comoentrada tres palabras de 32 bits y su salida es una palabra de...
   Donde F funciona como una sentencia condicional if en    programación tradicional: Sí X = 1 entonces Y será 1 de lo co...
Código
El resumen del mensaje es la salida producida por A, B, C y D.Esto es, se comienza el byte de menor peso de A y seacaba co...
A pesar de haber sido considerado criptográficamente seguro en unprincipio, ciertas investigaciones han revelado vulnerabi...
Equipo 1
Próxima SlideShare
Cargando en…5
×

Equipo 1

637 visualizaciones

Publicado el

md5

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
637
En SlideShare
0
De insertados
0
Número de insertados
3
Acciones
Compartido
0
Descargas
35
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Equipo 1

  1. 1. 1. Alonso García Emanuel.2. Bonilla Avila Cristian Antonio.3. Cortes Navarro Hugo.4. Díaz de León Marisol Alondra.5. García Sánchez Eduardo.6. Mendoza García Anayeli.7. Ocampo Cabrera Sergio Antonio.8. Peláez Vázquez Karla.9. Rivera Vargas Alam Shamed.10. Sánchez Rodríguez Valeria11. Trujillo Olamendi Xitlali.
  2. 2. Uno de los algoritmos de reducción criptográficos diseñadospor el profesor Ronald Rivest.Algoritmo informático, que mediante ciertas funcionesmatemáticas, obtiene un "resumen" de cualquier secuencia dedatos y en particular, de un archivo o documento.
  3. 3. El md5 es un algoritmo de resumen de mensajes yautentificación de documentos por lo que solo se obtiene comoresultado de la encriptación una serie de n números de loscuales no se pueden descifrar. La única forma para poderfalsear el hash es por colisión o fuerza bruta, por lo que cuandose comiencen a encontrar muchas colisiones el algoritmo noserá tan eficaz
  4. 4.  Su aplicación a una misma entrada obtiene siempre la misma salida. Pequeñas diferencias en los documentos de entrada generan normalmente grandes diferencias en la salida, lo que hace que cualquier modificación en el documento original se vea reflejada en el resumen. La probabilidad de que dos documentos distintos generen la misma huella es muy baja. Su utilidad a efectos de verificación es escasa, es imposible averiguar el contenido del documento original a partir de su resumen.
  5. 5.  1. Adición de bits de relleno:El mensaje será extendido hasta que su longitud en bits seacongruente con 448, módulo 512. Esto es, si se le resta 448 a lalongitud del mensaje tras este paso, se obtiene un múltiplo de 512.Esta extensión se realiza siempre, incluso si la longitud del mensaje esya congruente con 448, módulo 512.La extensión se realiza como sigue: un solo bit "1" se añade almensaje, y después se añaden bits "0" hasta que la longitud en bits delmensaje extendido se haga congruente con 448, módulo 512. Entodos los mensajes se añade al menos un bit y como máximo 512.
  6. 6.  2. Longitud del mensajeUn entero de 64 bits que represente la longitud b del mensaje(longitud antes de añadir los bits) se concatena al resultado delpaso anterior. En el supuesto no deseado de que b sea mayorque 2^64, entonces sólo los 64 bits de menor peso de b seusarán.En este punto el mensaje resultante (después de rellenar con losbits y con b) se tiene una longitud que es un múltiplo exacto de512 bits. A su vez, la longitud del mensaje es múltiplo de 16palabras (32 bits por palabra). Con M[0 ... N-1] denotaremos laspalabras del mensaje resultante, donde N es múltiplo de 16.
  7. 7.  3. Inicializar el búfer MDUn búfer de cuatro palabras (A, B, C, D) se usa para calcular elresumen del mensaje. Aquí cada una de las letras A, B, C, Drepresenta un registro de 32 bits. Estos registros se inicializancon los siguientes valores hexadecimales, los bits de menorpeso primero: Palabra A: 01 23 45 67 Palabra B: 89 ab cd ef Palabra C: fe dc ba 98 Palabra D: 76 54 32 10
  8. 8. Primero definimos cuatro funciones auxiliares que toman comoentrada tres palabras de 32 bits y su salida es una palabra de32 bits.F(X, Y, Z) = (X and Y) or ((not X) and Z)G(X, Y, Z) = (X and Z) or (Y and (not Z))H(X, Y, Z) = X Y ZI(X, Y, Z) = Y (X or (not Z))
  9. 9.  Donde F funciona como una sentencia condicional if en programación tradicional: Sí X = 1 entonces Y será 1 de lo contrario Z será 1. G también funciona de manera condicional como F: Si Z = 1 entonces X será 1 de lo contrario Y será 1. H simplemente realiza la operación OR-Exclusiva (XOR) de X, Y y Z. I realiza la operación XOR con X si es 1 o si Z es 0.
  10. 10. Código
  11. 11. El resumen del mensaje es la salida producida por A, B, C y D.Esto es, se comienza el byte de menor peso de A y seacaba con el byte de mayor peso de D.
  12. 12. A pesar de haber sido considerado criptográficamente seguro en unprincipio, ciertas investigaciones han revelado vulnerabilidades quehacen cuestionable el uso futuro del MD5.En agosto de 2004, Xiaoyun Wang, Dengguo Feng, Xuejia Lai yHongbo Yu anunciaron el descubrimiento de colisiones de hash paraMD5. Su ataque se consumó en una hora de cálculo con un clústerIBM P690. Aunque dicho ataque era analítico, el tamaño del hash (128bits) es lo suficientemente pequeño como para que resulte vulnerablefrente a ataques de «fuerza bruta» tipo «cumpleaños».

×