SlideShare una empresa de Scribd logo
1 de 17
Encriptación
CHRISTIAN COLLAGUAZO
PROGRAMACIÓN 3
Contenido
Introducción
Aplicaciones
MD2
MD4
MD5
Links de Interés
Bibliografía
Introducción
Los algoritmos MD2, MD4 y MD5 son funciones hash de
criptografía desarrollados por Ronald Rivers.
Las funciones hash que se usan en el área de la criptografía
son muy parecidas a las funciones hash normales las cuales
comprimen la entrada y devuelven una clave de menor
valor.
Aplicaciones
Estos algoritmos se usan para comprobar que la
integridad de un documento no ha sido alterado.
En Linux y Unix se utiliza en algoritmo md5 para
poder generar el hash de las claves de los usuarios.
Firma digital
MD2
Desarrollada en el año de 1989, el cual es optimizado para
computadoras de 8 bits.
El algoritmo ya no es considerado seguro desde el año 2004
aunque aun de mantiene en uso en infraestructuras de
clave publica.
El algoritmo devuelve claves, producidas por reducción de
mensajes a 128bits
El mensaje se rellena si es necesario.
Descripción
Todos los bloques tienen una longitud de 128 bits, estos bloques son los que contienen el
mensaje.
Se define una función iterativa F para obtener el valor
hash.
Descripción
El bucle permuta 18 veces por cada entrada de 16 bytes procesados.
La primera fila de cada matriz se inicializa con los valores de Hi, Mi , Hi+Mi
Descripción
S-Tabla
MD4
Algoritmo el cuarto de la serie, se presentó en 1990, este
algoritmo fue pensado para ser más rápido, lo cual
significaba tomar riesgos en materia de seguridad.
Hoy en día no es recomendable usarlo con fines
criptográficos ya que en el año de 1992 se demostró que
tenía graves problemas de seguridad.
Descripción
El algoritmo opera con palabra de 32 bits.
Sea m el mensaje a obtener su valor hash, a m se lo rellena
para que su longitud sea igual a 448 con módulo 512.
Se agrega un bit mensaje y subsiguiente se rellenan con
ceros hasta obtener la longitud requerida.
Al mensaje m rellenado se le agrega 2 palabras de 32 bits.
Descripción
Después se definen 3 funciones las cuales reciben con parámetro 3
palabras de 32 bits para producir una salida de una sola palabra de
32 bits.
MD5
Este algoritmo fue presentado en 1991 como sucesor del MD4 al
observar los graves problemas de seguridad que se encontraron en
este.
En el año 1996 se detectaron problemas en la seguridad del mismo
poniendo en duda el futuro del mismo, en la actualidad no es
recomendado su uso.
La reducción criptográfica es de 128 bits
Descripción
Tenemos un mensaje con b bits de entrada, b no puede ser múltiplo
de 8 pero si puede ser muy largo o cero.
De ahí se realiza lo mismo que el MD4.
La diferencia es que se utilizan otras funciones para formar la palabra
de salida de 32 bits
MD5
Links de Interés
Ejemplos.
http://www.asecuritysite.com/Encryption/md2
http://passwordsgenerator.net/md5-hash-generator/
Información Extra.
http://openwall.info/wiki/john/MD4
http://practicalcryptography.com/hashes/md4-hash/
Bibliografía
Rivest, R.L. (1991). “The MD4 message digest algorithm.” Advances in Cryptology—CRYPTO’90,
Lecture Notes in Computer Science, vol. 537, ed. S. Vanstone. Springer-Verlag, Berlin, 303–311
Muller F. (2004) The MD2 Hash Function Is Not One-Way. In: Lee P.J. (eds) Advances in
Cryptology - ASIACRYPT 2004. ASIACRYPT 2004. Lecture Notes in Computer Science, vol 3329.
Springer, Berlin, Heidelberg
Rivest, R.L. (1992). “The MD5 message-digest algorithm.” Request for Comments (RFC) 1321,
Internet Activities Board, Internet Privacy Task Force.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Los 3 modos de un access point
Los 3 modos de un access pointLos 3 modos de un access point
Los 3 modos de un access point
 
Subneteo
SubneteoSubneteo
Subneteo
 
Cable par trenzado
Cable par trenzadoCable par trenzado
Cable par trenzado
 
subneteo de redes
subneteo de redessubneteo de redes
subneteo de redes
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewall
 
Presentación modelo osi
Presentación   modelo osiPresentación   modelo osi
Presentación modelo osi
 
Ip
IpIp
Ip
 
Ud6 redes locales
Ud6 redes localesUd6 redes locales
Ud6 redes locales
 
Origen del Modelo OSI y su impacto en als estructuras de redes
Origen del Modelo OSI y su impacto en als estructuras de redesOrigen del Modelo OSI y su impacto en als estructuras de redes
Origen del Modelo OSI y su impacto en als estructuras de redes
 
Direccionamiento ip-y-subredes-ejercicios-resueltos-1194346207489436-2
Direccionamiento ip-y-subredes-ejercicios-resueltos-1194346207489436-2Direccionamiento ip-y-subredes-ejercicios-resueltos-1194346207489436-2
Direccionamiento ip-y-subredes-ejercicios-resueltos-1194346207489436-2
 
ejercicios de subnetting
ejercicios de subnettingejercicios de subnetting
ejercicios de subnetting
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Estandar IEEE 802
Estandar IEEE 802Estandar IEEE 802
Estandar IEEE 802
 
Protocolos del Modelo OSI
Protocolos del Modelo OSIProtocolos del Modelo OSI
Protocolos del Modelo OSI
 
RED WAN
RED WANRED WAN
RED WAN
 
Estrategias de seguridad en redes locales
Estrategias de seguridad en redes localesEstrategias de seguridad en redes locales
Estrategias de seguridad en redes locales
 
6. diseño de redes de área local y documentación
6.  diseño de redes de área local y documentación6.  diseño de redes de área local y documentación
6. diseño de redes de área local y documentación
 
Wdm y dwdm
Wdm y dwdmWdm y dwdm
Wdm y dwdm
 
Diapositiva. Cable UTP.
Diapositiva. Cable UTP.Diapositiva. Cable UTP.
Diapositiva. Cable UTP.
 
SUBNETEO clase b y c, Vlan, dhcp extendido y topología funcional
SUBNETEO clase b  y c, Vlan, dhcp extendido y topología funcionalSUBNETEO clase b  y c, Vlan, dhcp extendido y topología funcional
SUBNETEO clase b y c, Vlan, dhcp extendido y topología funcional
 

Similar a Algoritmos MD2 MD4 y MD5

Algoritmos de Encriptacion / MD2, MD4 y MD5
Algoritmos de Encriptacion / MD2, MD4 y MD5Algoritmos de Encriptacion / MD2, MD4 y MD5
Algoritmos de Encriptacion / MD2, MD4 y MD5JJF93
 
Tema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaTema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaDaniel Pecos Martínez
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografiaTensor
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
Expo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosExpo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosconejop16
 
Encriptacion
EncriptacionEncriptacion
Encriptacionmenamigue
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpnsbryan_azr
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNevelyn
 

Similar a Algoritmos MD2 MD4 y MD5 (20)

Algoritmos de Encriptacion / MD2, MD4 y MD5
Algoritmos de Encriptacion / MD2, MD4 y MD5Algoritmos de Encriptacion / MD2, MD4 y MD5
Algoritmos de Encriptacion / MD2, MD4 y MD5
 
Tema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaTema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la Criptografía
 
15 funcioneshash
15 funcioneshash15 funcioneshash
15 funcioneshash
 
Investigación ipv4
Investigación ipv4Investigación ipv4
Investigación ipv4
 
18 correoseguro
18 correoseguro18 correoseguro
18 correoseguro
 
claves de seguridad
claves de seguridadclaves de seguridad
claves de seguridad
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Expo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosExpo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricos
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Unidad 4 trabajo 6
Unidad 4 trabajo 6Unidad 4 trabajo 6
Unidad 4 trabajo 6
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 
poco de encriptacion
poco de encriptacionpoco de encriptacion
poco de encriptacion
 
Encriptacion mark
Encriptacion markEncriptacion mark
Encriptacion mark
 
Rsa eddy montalvan
Rsa eddy montalvanRsa eddy montalvan
Rsa eddy montalvan
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 

Último

Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.ALEJANDROLEONGALICIA
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7luisanthonycarrascos
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxEduardoSnchezHernnde5
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSaulSantiago25
 
Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa  tipos y funcionamientoCaldera Recuperadora de químicos en celulosa  tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa tipos y funcionamientoRobertoAlejandroCast6
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdfAnthonyTiclia
 
MANIOBRA Y CONTROL INNOVATIVO LOGO PLC SIEMENS
MANIOBRA Y CONTROL INNOVATIVO LOGO PLC  SIEMENSMANIOBRA Y CONTROL INNOVATIVO LOGO PLC  SIEMENS
MANIOBRA Y CONTROL INNOVATIVO LOGO PLC SIEMENSLuisLobatoingaruca
 
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptxGARCIARAMIREZCESAR
 
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.ariannytrading
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfedsonzav8
 
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVSebastianPaez47
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxEverardoRuiz8
 
CICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaCICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaSHERELYNSAMANTHAPALO1
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfAntonioGonzalezIzqui
 
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptxguillermosantana15
 
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfPresentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfMirthaFernandez12
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASfranzEmersonMAMANIOC
 
Sesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERUSesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERUMarcosAlvarezSalinas
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfKEVINYOICIAQUINOSORI
 

Último (20)

Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptx
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusibles
 
Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa  tipos y funcionamientoCaldera Recuperadora de químicos en celulosa  tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
 
MANIOBRA Y CONTROL INNOVATIVO LOGO PLC SIEMENS
MANIOBRA Y CONTROL INNOVATIVO LOGO PLC  SIEMENSMANIOBRA Y CONTROL INNOVATIVO LOGO PLC  SIEMENS
MANIOBRA Y CONTROL INNOVATIVO LOGO PLC SIEMENS
 
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
 
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
 
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdfVALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
 
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptx
 
CICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaCICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresa
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
 
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
 
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfPresentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
 
Sesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERUSesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERU
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdf
 

Algoritmos MD2 MD4 y MD5

  • 3. Introducción Los algoritmos MD2, MD4 y MD5 son funciones hash de criptografía desarrollados por Ronald Rivers. Las funciones hash que se usan en el área de la criptografía son muy parecidas a las funciones hash normales las cuales comprimen la entrada y devuelven una clave de menor valor.
  • 4. Aplicaciones Estos algoritmos se usan para comprobar que la integridad de un documento no ha sido alterado. En Linux y Unix se utiliza en algoritmo md5 para poder generar el hash de las claves de los usuarios. Firma digital
  • 5. MD2 Desarrollada en el año de 1989, el cual es optimizado para computadoras de 8 bits. El algoritmo ya no es considerado seguro desde el año 2004 aunque aun de mantiene en uso en infraestructuras de clave publica. El algoritmo devuelve claves, producidas por reducción de mensajes a 128bits El mensaje se rellena si es necesario.
  • 6. Descripción Todos los bloques tienen una longitud de 128 bits, estos bloques son los que contienen el mensaje. Se define una función iterativa F para obtener el valor hash.
  • 7. Descripción El bucle permuta 18 veces por cada entrada de 16 bytes procesados. La primera fila de cada matriz se inicializa con los valores de Hi, Mi , Hi+Mi
  • 10. MD4 Algoritmo el cuarto de la serie, se presentó en 1990, este algoritmo fue pensado para ser más rápido, lo cual significaba tomar riesgos en materia de seguridad. Hoy en día no es recomendable usarlo con fines criptográficos ya que en el año de 1992 se demostró que tenía graves problemas de seguridad.
  • 11. Descripción El algoritmo opera con palabra de 32 bits. Sea m el mensaje a obtener su valor hash, a m se lo rellena para que su longitud sea igual a 448 con módulo 512. Se agrega un bit mensaje y subsiguiente se rellenan con ceros hasta obtener la longitud requerida. Al mensaje m rellenado se le agrega 2 palabras de 32 bits.
  • 12. Descripción Después se definen 3 funciones las cuales reciben con parámetro 3 palabras de 32 bits para producir una salida de una sola palabra de 32 bits.
  • 13. MD5 Este algoritmo fue presentado en 1991 como sucesor del MD4 al observar los graves problemas de seguridad que se encontraron en este. En el año 1996 se detectaron problemas en la seguridad del mismo poniendo en duda el futuro del mismo, en la actualidad no es recomendado su uso. La reducción criptográfica es de 128 bits
  • 14. Descripción Tenemos un mensaje con b bits de entrada, b no puede ser múltiplo de 8 pero si puede ser muy largo o cero. De ahí se realiza lo mismo que el MD4. La diferencia es que se utilizan otras funciones para formar la palabra de salida de 32 bits
  • 15. MD5
  • 16. Links de Interés Ejemplos. http://www.asecuritysite.com/Encryption/md2 http://passwordsgenerator.net/md5-hash-generator/ Información Extra. http://openwall.info/wiki/john/MD4 http://practicalcryptography.com/hashes/md4-hash/
  • 17. Bibliografía Rivest, R.L. (1991). “The MD4 message digest algorithm.” Advances in Cryptology—CRYPTO’90, Lecture Notes in Computer Science, vol. 537, ed. S. Vanstone. Springer-Verlag, Berlin, 303–311 Muller F. (2004) The MD2 Hash Function Is Not One-Way. In: Lee P.J. (eds) Advances in Cryptology - ASIACRYPT 2004. ASIACRYPT 2004. Lecture Notes in Computer Science, vol 3329. Springer, Berlin, Heidelberg Rivest, R.L. (1992). “The MD5 message-digest algorithm.” Request for Comments (RFC) 1321, Internet Activities Board, Internet Privacy Task Force.