13. Difusión: h(M) debe de ser una función de todos los bits de M, de forma que un cambio de un solo bit en M, debe modificar, al menos, el 50% de los bits de h(M)
18. Se realizan una serie de operaciones lógicas con los 128 bits de los vectores y los 512 del primer bloque del mensaje.
19. El resultado de la operación anterior, de 128 bits, se convierte en los nuevos vectores de inicialización A'B'C'D'.
20.
21. Se repiten los pasos anteriores hasta procesar el último bloque, obteniendo finalmente un resumen de 128 bits, correspondiente a los últimos vectores obtenidos.
22. Funciones Resumen MENSAJE 1000... K Mensaje de K bits Relleno de 1 a 448 bits K mod 2 64 (64 bits) L 512 bits = N 32 bits N palabras de 32 bits ABCD Y 1 Y 2 512 bits H MD5 H MD5 A 16 = 01234567 B 16 = 89ABCDEF C 16 = FEDCBA98 D 16 = 76543210 RESUMEN de 128 bits Primer resumen Y q H MD5 Y L-1 H MD5
68. No tiene firma digital: aunque sí que es posible autenticar un mensaje, pero sin llegar a conseguir la firma digital completa (auténtico y de origen conocido)
69.
70. Actualmente ha caído frente a los distintos criptoanálisis a los que se le ha sometido
71. La variación Triple DES (3DES) es totalmente válida utilizando una longitud de clave mínima de 128 bits
72.
73. 1974: La NSA National Security Agency declara desierto el primer concurso, publica unas segundas especificaciones y elige Lucifer, algoritmo original de IBM (años 70) con variaciones.
74. 1976: El DES se adopta como estándar y se autoriza para ser utilizado en las comunicaciones no clasificadas del gobierno.
75.
76.
77. Luego, el espacio de claves será 2 56 = 7.2 ·10 16 , tan sólo setenta y dos mil billones de valores, un valor pequeño en criptografía. K = 72.057.594.037.927.936
78.
79. Cifrar un fichero de texto con un mensaje y pasarlo al compañero para que lo descifre, pero sin que sepa el algoritmo de cifrado utilizado, solo la clave. Probad varios algoritmos.
80. Averigua qué es base64 y su utilidad. ¿Es seguro? ¿Dónde lo has utilizado?
105. La firma consiste en cifrar con la clave privada del emisor de forma que cualquiera pueda descifrarlo con la clave pública de éste.
106.
107. Problema: tal y como se ha descrito, una firma oculta el mensaje original (lo cifra con la clave privada del emisor), pero interesaría que el mensaje fuese en claro y que se asegure de alguna forma su integridad y autenticidad.