3. Introducción
Los algoritmos MD2, MD4 y MD5 son funciones hash de
criptografía desarrollados por Ronald Rivers.
Las funciones hash que se usan en el área de la criptografía
son muy parecidas a las funciones hash normales las cuales
comprimen la entrada y devuelven una clave de menor
valor.
4. Aplicaciones
Estos algoritmos se usan para comprobar que la
integridad de un documento no ha sido alterado.
En Linux y Unix se utiliza en algoritmo md5 para
poder generar el hash de las claves de los usuarios.
Firma digital
5. MD2
Desarrollada en el año de 1989, el cual es optimizado para
computadoras de 8 bits.
El algoritmo ya no es considerado seguro desde el año 2004
aunque aun de mantiene en uso en infraestructuras de
clave publica.
El algoritmo devuelve claves, producidas por reducción de
mensajes a 128bits
El mensaje se rellena si es necesario.
6. Descripción
Todos los bloques tienen una longitud de 128 bits, estos bloques son los que contienen el
mensaje.
Se define una función iterativa F para obtener el valor
hash.
7. Descripción
El bucle permuta 18 veces por cada entrada de 16 bytes procesados.
La primera fila de cada matriz se inicializa con los valores de Hi, Mi , Hi+Mi
10. MD4
Algoritmo el cuarto de la serie, se presentó en 1990, este
algoritmo fue pensado para ser más rápido, lo cual
significaba tomar riesgos en materia de seguridad.
Hoy en día no es recomendable usarlo con fines
criptográficos ya que en el año de 1992 se demostró que
tenía graves problemas de seguridad.
11. Descripción
El algoritmo opera con palabra de 32 bits.
Sea m el mensaje a obtener su valor hash, a m se lo rellena
para que su longitud sea igual a 448 con módulo 512.
Se agrega un bit mensaje y subsiguiente se rellenan con
ceros hasta obtener la longitud requerida.
Al mensaje m rellenado se le agrega 2 palabras de 32 bits.
12. Descripción
Después se definen 3 funciones las cuales reciben con parámetro 3
palabras de 32 bits para producir una salida de una sola palabra de
32 bits.
13. MD5
Este algoritmo fue presentado en 1991 como sucesor del MD4 al
observar los graves problemas de seguridad que se encontraron en
este.
En el año 1996 se detectaron problemas en la seguridad del mismo
poniendo en duda el futuro del mismo, en la actualidad no es
recomendado su uso.
La reducción criptográfica es de 128 bits
14. Descripción
Tenemos un mensaje con b bits de entrada, b no puede ser múltiplo
de 8 pero si puede ser muy largo o cero.
De ahí se realiza lo mismo que el MD4.
La diferencia es que se utilizan otras funciones para formar la palabra
de salida de 32 bits
17. Bibliografía
Rivest, R.L. (1991). “The MD4 message digest algorithm.” Advances in Cryptology—CRYPTO’90,
Lecture Notes in Computer Science, vol. 537, ed. S. Vanstone. Springer-Verlag, Berlin, 303–311
Muller F. (2004) The MD2 Hash Function Is Not One-Way. In: Lee P.J. (eds) Advances in
Cryptology - ASIACRYPT 2004. ASIACRYPT 2004. Lecture Notes in Computer Science, vol 3329.
Springer, Berlin, Heidelberg
Rivest, R.L. (1992). “The MD5 message-digest algorithm.” Request for Comments (RFC) 1321,
Internet Activities Board, Internet Privacy Task Force.