SlideShare una empresa de Scribd logo
Encriptación
CHRISTIAN COLLAGUAZO
PROGRAMACIÓN 3
Contenido
Introducción
Aplicaciones
MD2
MD4
MD5
Links de Interés
Bibliografía
Introducción
Los algoritmos MD2, MD4 y MD5 son funciones hash de
criptografía desarrollados por Ronald Rivers.
Las funciones hash que se usan en el área de la criptografía
son muy parecidas a las funciones hash normales las cuales
comprimen la entrada y devuelven una clave de menor
valor.
Aplicaciones
Estos algoritmos se usan para comprobar que la
integridad de un documento no ha sido alterado.
En Linux y Unix se utiliza en algoritmo md5 para
poder generar el hash de las claves de los usuarios.
Firma digital
MD2
Desarrollada en el año de 1989, el cual es optimizado para
computadoras de 8 bits.
El algoritmo ya no es considerado seguro desde el año 2004
aunque aun de mantiene en uso en infraestructuras de
clave publica.
El algoritmo devuelve claves, producidas por reducción de
mensajes a 128bits
El mensaje se rellena si es necesario.
Descripción
Todos los bloques tienen una longitud de 128 bits, estos bloques son los que contienen el
mensaje.
Se define una función iterativa F para obtener el valor
hash.
Descripción
El bucle permuta 18 veces por cada entrada de 16 bytes procesados.
La primera fila de cada matriz se inicializa con los valores de Hi, Mi , Hi+Mi
Descripción
S-Tabla
MD4
Algoritmo el cuarto de la serie, se presentó en 1990, este
algoritmo fue pensado para ser más rápido, lo cual
significaba tomar riesgos en materia de seguridad.
Hoy en día no es recomendable usarlo con fines
criptográficos ya que en el año de 1992 se demostró que
tenía graves problemas de seguridad.
Descripción
El algoritmo opera con palabra de 32 bits.
Sea m el mensaje a obtener su valor hash, a m se lo rellena
para que su longitud sea igual a 448 con módulo 512.
Se agrega un bit mensaje y subsiguiente se rellenan con
ceros hasta obtener la longitud requerida.
Al mensaje m rellenado se le agrega 2 palabras de 32 bits.
Descripción
Después se definen 3 funciones las cuales reciben con parámetro 3
palabras de 32 bits para producir una salida de una sola palabra de
32 bits.
MD5
Este algoritmo fue presentado en 1991 como sucesor del MD4 al
observar los graves problemas de seguridad que se encontraron en
este.
En el año 1996 se detectaron problemas en la seguridad del mismo
poniendo en duda el futuro del mismo, en la actualidad no es
recomendado su uso.
La reducción criptográfica es de 128 bits
Descripción
Tenemos un mensaje con b bits de entrada, b no puede ser múltiplo
de 8 pero si puede ser muy largo o cero.
De ahí se realiza lo mismo que el MD4.
La diferencia es que se utilizan otras funciones para formar la palabra
de salida de 32 bits
MD5
Links de Interés
Ejemplos.
http://www.asecuritysite.com/Encryption/md2
http://passwordsgenerator.net/md5-hash-generator/
Información Extra.
http://openwall.info/wiki/john/MD4
http://practicalcryptography.com/hashes/md4-hash/
Bibliografía
Rivest, R.L. (1991). “The MD4 message digest algorithm.” Advances in Cryptology—CRYPTO’90,
Lecture Notes in Computer Science, vol. 537, ed. S. Vanstone. Springer-Verlag, Berlin, 303–311
Muller F. (2004) The MD2 Hash Function Is Not One-Way. In: Lee P.J. (eds) Advances in
Cryptology - ASIACRYPT 2004. ASIACRYPT 2004. Lecture Notes in Computer Science, vol 3329.
Springer, Berlin, Heidelberg
Rivest, R.L. (1992). “The MD5 message-digest algorithm.” Request for Comments (RFC) 1321,
Internet Activities Board, Internet Privacy Task Force.

Más contenido relacionado

La actualidad más candente

Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas Distribuidos
Tensor
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
Angel Ricardo Marchan Collazos
 
Persentasi Konfigurasi Mikrotik
Persentasi Konfigurasi MikrotikPersentasi Konfigurasi Mikrotik
Persentasi Konfigurasi Mikrotik
Maharani Vitarasari
 
Rip e igrp
Rip e igrpRip e igrp
Rip e igrp
Jorge Arroyo
 
Sencilla explicación sobre AES
Sencilla explicación sobre AESSencilla explicación sobre AES
Sencilla explicación sobre AES
Elvis Vinda
 
Analizador de protocolos
Analizador  de  protocolosAnalizador  de  protocolos
Analizador de protocolos
Maria Elena Flores Cervantes
 
IP Privadas y Publicas
IP Privadas y PublicasIP Privadas y Publicas
IP Privadas y Publicas
eddrems
 
Criptografía y esteganografía
Criptografía y esteganografíaCriptografía y esteganografía
Criptografía y esteganografía
Jhonatan Arias
 
Pengalamatan Jaringan.pptx
Pengalamatan Jaringan.pptxPengalamatan Jaringan.pptx
Pengalamatan Jaringan.pptx
JepriM1
 
Introducción a la Capa de Red
Introducción a la Capa de RedIntroducción a la Capa de Red
Introducción a la Capa de Red
Javier Peinado I
 
Presentasi kabel
Presentasi kabelPresentasi kabel
Presentasi kabel
Nia Arievah
 
Algoritmos de Encriptacion / MD2, MD4 y MD5
Algoritmos de Encriptacion / MD2, MD4 y MD5Algoritmos de Encriptacion / MD2, MD4 y MD5
Algoritmos de Encriptacion / MD2, MD4 y MD5
JJF93
 
ACL
ACLACL
UN MUNDO CENTRADO EN LA RED
UN MUNDO CENTRADO EN LA REDUN MUNDO CENTRADO EN LA RED
UN MUNDO CENTRADO EN LA RED
lktato
 
Categorias de cable utp 1
Categorias de cable utp 1Categorias de cable utp 1
Categorias de cable utp 1
laifran_berdugo
 
PROYECTO DE CABLEADO ESTRUCTURADO
PROYECTO DE CABLEADO ESTRUCTURADO PROYECTO DE CABLEADO ESTRUCTURADO
PROYECTO DE CABLEADO ESTRUCTURADO
mafercita98
 
Ip
IpIp
primera practica calificada de criptografía
primera practica calificada de criptografíaprimera practica calificada de criptografía
primera practica calificada de criptografía
Juan Carlos Broncanotorres
 
IP Address dan Subnetting.pptx
IP Address dan Subnetting.pptxIP Address dan Subnetting.pptx
IP Address dan Subnetting.pptx
DediTriLaksono1
 
Algoritmo aes
Algoritmo aesAlgoritmo aes
Algoritmo aes
James LexLer
 

La actualidad más candente (20)

Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas Distribuidos
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Persentasi Konfigurasi Mikrotik
Persentasi Konfigurasi MikrotikPersentasi Konfigurasi Mikrotik
Persentasi Konfigurasi Mikrotik
 
Rip e igrp
Rip e igrpRip e igrp
Rip e igrp
 
Sencilla explicación sobre AES
Sencilla explicación sobre AESSencilla explicación sobre AES
Sencilla explicación sobre AES
 
Analizador de protocolos
Analizador  de  protocolosAnalizador  de  protocolos
Analizador de protocolos
 
IP Privadas y Publicas
IP Privadas y PublicasIP Privadas y Publicas
IP Privadas y Publicas
 
Criptografía y esteganografía
Criptografía y esteganografíaCriptografía y esteganografía
Criptografía y esteganografía
 
Pengalamatan Jaringan.pptx
Pengalamatan Jaringan.pptxPengalamatan Jaringan.pptx
Pengalamatan Jaringan.pptx
 
Introducción a la Capa de Red
Introducción a la Capa de RedIntroducción a la Capa de Red
Introducción a la Capa de Red
 
Presentasi kabel
Presentasi kabelPresentasi kabel
Presentasi kabel
 
Algoritmos de Encriptacion / MD2, MD4 y MD5
Algoritmos de Encriptacion / MD2, MD4 y MD5Algoritmos de Encriptacion / MD2, MD4 y MD5
Algoritmos de Encriptacion / MD2, MD4 y MD5
 
ACL
ACLACL
ACL
 
UN MUNDO CENTRADO EN LA RED
UN MUNDO CENTRADO EN LA REDUN MUNDO CENTRADO EN LA RED
UN MUNDO CENTRADO EN LA RED
 
Categorias de cable utp 1
Categorias de cable utp 1Categorias de cable utp 1
Categorias de cable utp 1
 
PROYECTO DE CABLEADO ESTRUCTURADO
PROYECTO DE CABLEADO ESTRUCTURADO PROYECTO DE CABLEADO ESTRUCTURADO
PROYECTO DE CABLEADO ESTRUCTURADO
 
Ip
IpIp
Ip
 
primera practica calificada de criptografía
primera practica calificada de criptografíaprimera practica calificada de criptografía
primera practica calificada de criptografía
 
IP Address dan Subnetting.pptx
IP Address dan Subnetting.pptxIP Address dan Subnetting.pptx
IP Address dan Subnetting.pptx
 
Algoritmo aes
Algoritmo aesAlgoritmo aes
Algoritmo aes
 

Similar a Algoritmos MD2 MD4 y MD5

Tema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaTema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la Criptografía
Daniel Pecos Martínez
 
15 funcioneshash
15 funcioneshash15 funcioneshash
15 funcioneshash
Roberto Moreno Doñoro
 
Investigación ipv4
Investigación ipv4Investigación ipv4
Investigación ipv4
MaraAsuncinMorenoMen
 
18 correoseguro
18 correoseguro18 correoseguro
18 correoseguro
Roberto Moreno Doñoro
 
claves de seguridad
claves de seguridadclaves de seguridad
claves de seguridad
Elizabeth Zambrano
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
Tensor
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
christian
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
christian
 
Expo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosExpo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricos
conejop16
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
menamigue
 
Unidad 4 trabajo 6
Unidad 4 trabajo 6Unidad 4 trabajo 6
Unidad 4 trabajo 6
Aaleejaandraa Toorreez
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
ESPE
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
ESPE
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
ESPE
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
bryan_azr
 
poco de encriptacion
poco de encriptacionpoco de encriptacion
poco de encriptacion
Fredy Emanuel Sanchez
 
Encriptacion mark
Encriptacion markEncriptacion mark
Encriptacion mark
FACULTAD DE MATHEMATICAS
 
Rsa eddy montalvan
Rsa eddy montalvanRsa eddy montalvan
Rsa eddy montalvan
Jan Pier Montalvan
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
evelyn
 
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
Evy
 

Similar a Algoritmos MD2 MD4 y MD5 (20)

Tema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaTema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la Criptografía
 
15 funcioneshash
15 funcioneshash15 funcioneshash
15 funcioneshash
 
Investigación ipv4
Investigación ipv4Investigación ipv4
Investigación ipv4
 
18 correoseguro
18 correoseguro18 correoseguro
18 correoseguro
 
claves de seguridad
claves de seguridadclaves de seguridad
claves de seguridad
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Expo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosExpo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricos
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Unidad 4 trabajo 6
Unidad 4 trabajo 6Unidad 4 trabajo 6
Unidad 4 trabajo 6
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 
poco de encriptacion
poco de encriptacionpoco de encriptacion
poco de encriptacion
 
Encriptacion mark
Encriptacion markEncriptacion mark
Encriptacion mark
 
Rsa eddy montalvan
Rsa eddy montalvanRsa eddy montalvan
Rsa eddy montalvan
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
 

Último

380378757-velocidades-maximas-y-minimas-en-los-canales.pdf
380378757-velocidades-maximas-y-minimas-en-los-canales.pdf380378757-velocidades-maximas-y-minimas-en-los-canales.pdf
380378757-velocidades-maximas-y-minimas-en-los-canales.pdf
DiegoAlexanderChecaG
 
S09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptx
S09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptxS09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptx
S09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptx
yamilbailonw
 
Uso de equipos de protección personal.pptx
Uso de equipos de protección personal.pptxUso de equipos de protección personal.pptx
Uso de equipos de protección personal.pptx
OmarPadillaGarcia
 
COMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCE
COMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCECOMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCE
COMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCE
jhunior lopez rodriguez
 
Infografia de operaciones basicas de la construccion.pdf
Infografia de operaciones basicas de la construccion.pdfInfografia de operaciones basicas de la construccion.pdf
Infografia de operaciones basicas de la construccion.pdf
DanielMelndez19
 
DIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptx
DIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptxDIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptx
DIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptx
KeylaArlethTorresOrt
 
SISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOS
SISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOSSISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOS
SISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOS
micoltadaniel2024
 
Las operaciones básicas en la construcción.
Las operaciones básicas en la construcción.Las operaciones básicas en la construcción.
Las operaciones básicas en la construcción.
MaraManuelaUrribarri
 
METODOLOGIA DE TRAZO Y REPLANTEO EN TOPOGRAFIA
METODOLOGIA DE TRAZO Y REPLANTEO EN TOPOGRAFIAMETODOLOGIA DE TRAZO Y REPLANTEO EN TOPOGRAFIA
METODOLOGIA DE TRAZO Y REPLANTEO EN TOPOGRAFIA
LuisCiriacoMolina
 
Infografía operaciones básicas construcción .pdf
Infografía operaciones básicas construcción .pdfInfografía operaciones básicas construcción .pdf
Infografía operaciones básicas construcción .pdf
Carlos Pulido
 
Cargas de Cálculos Estructurales de un Puente
Cargas de Cálculos Estructurales de un PuenteCargas de Cálculos Estructurales de un Puente
Cargas de Cálculos Estructurales de un Puente
jemifermelgarejoaran1
 
Presentación- de motor a combustión -diesel.pptx
Presentación- de motor a combustión -diesel.pptxPresentación- de motor a combustión -diesel.pptx
Presentación- de motor a combustión -diesel.pptx
ronnyrocha223
 
9 Lección perro.pptxcvBWRFWBCCCCCCCCCCCCCCTEN
9 Lección perro.pptxcvBWRFWBCCCCCCCCCCCCCCTEN9 Lección perro.pptxcvBWRFWBCCCCCCCCCCCCCCTEN
9 Lección perro.pptxcvBWRFWBCCCCCCCCCCCCCCTEN
KarinToledo2
 
Cálculo del espesor del conducto forzado
Cálculo del espesor del conducto forzadoCálculo del espesor del conducto forzado
Cálculo del espesor del conducto forzado
KristianSaavedra
 
OPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTO
OPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTOOPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTO
OPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTO
GERARDO GONZALEZ
 
INFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docx
INFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docxINFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docx
INFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docx
LuzdeFatimaCarranzaG
 
Infografía de operaciones básicas....pdf
Infografía de operaciones básicas....pdfInfografía de operaciones básicas....pdf
Infografía de operaciones básicas....pdf
jahirrtorresa
 
1. Introduccion a las excavaciones subterraneas (1).pdf
1. Introduccion a las excavaciones subterraneas (1).pdf1. Introduccion a las excavaciones subterraneas (1).pdf
1. Introduccion a las excavaciones subterraneas (1).pdf
raulnilton2018
 
diagrama de flujo. en el área de ingeniería
diagrama de flujo. en el área de ingenieríadiagrama de flujo. en el área de ingeniería
diagrama de flujo. en el área de ingeniería
karenperalta62
 
Calculo-de-Camaras-Frigorificas.pdf para trabajos
Calculo-de-Camaras-Frigorificas.pdf para trabajosCalculo-de-Camaras-Frigorificas.pdf para trabajos
Calculo-de-Camaras-Frigorificas.pdf para trabajos
JuanCarlos695207
 

Último (20)

380378757-velocidades-maximas-y-minimas-en-los-canales.pdf
380378757-velocidades-maximas-y-minimas-en-los-canales.pdf380378757-velocidades-maximas-y-minimas-en-los-canales.pdf
380378757-velocidades-maximas-y-minimas-en-los-canales.pdf
 
S09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptx
S09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptxS09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptx
S09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptx
 
Uso de equipos de protección personal.pptx
Uso de equipos de protección personal.pptxUso de equipos de protección personal.pptx
Uso de equipos de protección personal.pptx
 
COMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCE
COMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCECOMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCE
COMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCE
 
Infografia de operaciones basicas de la construccion.pdf
Infografia de operaciones basicas de la construccion.pdfInfografia de operaciones basicas de la construccion.pdf
Infografia de operaciones basicas de la construccion.pdf
 
DIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptx
DIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptxDIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptx
DIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptx
 
SISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOS
SISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOSSISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOS
SISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOS
 
Las operaciones básicas en la construcción.
Las operaciones básicas en la construcción.Las operaciones básicas en la construcción.
Las operaciones básicas en la construcción.
 
METODOLOGIA DE TRAZO Y REPLANTEO EN TOPOGRAFIA
METODOLOGIA DE TRAZO Y REPLANTEO EN TOPOGRAFIAMETODOLOGIA DE TRAZO Y REPLANTEO EN TOPOGRAFIA
METODOLOGIA DE TRAZO Y REPLANTEO EN TOPOGRAFIA
 
Infografía operaciones básicas construcción .pdf
Infografía operaciones básicas construcción .pdfInfografía operaciones básicas construcción .pdf
Infografía operaciones básicas construcción .pdf
 
Cargas de Cálculos Estructurales de un Puente
Cargas de Cálculos Estructurales de un PuenteCargas de Cálculos Estructurales de un Puente
Cargas de Cálculos Estructurales de un Puente
 
Presentación- de motor a combustión -diesel.pptx
Presentación- de motor a combustión -diesel.pptxPresentación- de motor a combustión -diesel.pptx
Presentación- de motor a combustión -diesel.pptx
 
9 Lección perro.pptxcvBWRFWBCCCCCCCCCCCCCCTEN
9 Lección perro.pptxcvBWRFWBCCCCCCCCCCCCCCTEN9 Lección perro.pptxcvBWRFWBCCCCCCCCCCCCCCTEN
9 Lección perro.pptxcvBWRFWBCCCCCCCCCCCCCCTEN
 
Cálculo del espesor del conducto forzado
Cálculo del espesor del conducto forzadoCálculo del espesor del conducto forzado
Cálculo del espesor del conducto forzado
 
OPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTO
OPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTOOPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTO
OPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTO
 
INFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docx
INFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docxINFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docx
INFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docx
 
Infografía de operaciones básicas....pdf
Infografía de operaciones básicas....pdfInfografía de operaciones básicas....pdf
Infografía de operaciones básicas....pdf
 
1. Introduccion a las excavaciones subterraneas (1).pdf
1. Introduccion a las excavaciones subterraneas (1).pdf1. Introduccion a las excavaciones subterraneas (1).pdf
1. Introduccion a las excavaciones subterraneas (1).pdf
 
diagrama de flujo. en el área de ingeniería
diagrama de flujo. en el área de ingenieríadiagrama de flujo. en el área de ingeniería
diagrama de flujo. en el área de ingeniería
 
Calculo-de-Camaras-Frigorificas.pdf para trabajos
Calculo-de-Camaras-Frigorificas.pdf para trabajosCalculo-de-Camaras-Frigorificas.pdf para trabajos
Calculo-de-Camaras-Frigorificas.pdf para trabajos
 

Algoritmos MD2 MD4 y MD5

  • 3. Introducción Los algoritmos MD2, MD4 y MD5 son funciones hash de criptografía desarrollados por Ronald Rivers. Las funciones hash que se usan en el área de la criptografía son muy parecidas a las funciones hash normales las cuales comprimen la entrada y devuelven una clave de menor valor.
  • 4. Aplicaciones Estos algoritmos se usan para comprobar que la integridad de un documento no ha sido alterado. En Linux y Unix se utiliza en algoritmo md5 para poder generar el hash de las claves de los usuarios. Firma digital
  • 5. MD2 Desarrollada en el año de 1989, el cual es optimizado para computadoras de 8 bits. El algoritmo ya no es considerado seguro desde el año 2004 aunque aun de mantiene en uso en infraestructuras de clave publica. El algoritmo devuelve claves, producidas por reducción de mensajes a 128bits El mensaje se rellena si es necesario.
  • 6. Descripción Todos los bloques tienen una longitud de 128 bits, estos bloques son los que contienen el mensaje. Se define una función iterativa F para obtener el valor hash.
  • 7. Descripción El bucle permuta 18 veces por cada entrada de 16 bytes procesados. La primera fila de cada matriz se inicializa con los valores de Hi, Mi , Hi+Mi
  • 10. MD4 Algoritmo el cuarto de la serie, se presentó en 1990, este algoritmo fue pensado para ser más rápido, lo cual significaba tomar riesgos en materia de seguridad. Hoy en día no es recomendable usarlo con fines criptográficos ya que en el año de 1992 se demostró que tenía graves problemas de seguridad.
  • 11. Descripción El algoritmo opera con palabra de 32 bits. Sea m el mensaje a obtener su valor hash, a m se lo rellena para que su longitud sea igual a 448 con módulo 512. Se agrega un bit mensaje y subsiguiente se rellenan con ceros hasta obtener la longitud requerida. Al mensaje m rellenado se le agrega 2 palabras de 32 bits.
  • 12. Descripción Después se definen 3 funciones las cuales reciben con parámetro 3 palabras de 32 bits para producir una salida de una sola palabra de 32 bits.
  • 13. MD5 Este algoritmo fue presentado en 1991 como sucesor del MD4 al observar los graves problemas de seguridad que se encontraron en este. En el año 1996 se detectaron problemas en la seguridad del mismo poniendo en duda el futuro del mismo, en la actualidad no es recomendado su uso. La reducción criptográfica es de 128 bits
  • 14. Descripción Tenemos un mensaje con b bits de entrada, b no puede ser múltiplo de 8 pero si puede ser muy largo o cero. De ahí se realiza lo mismo que el MD4. La diferencia es que se utilizan otras funciones para formar la palabra de salida de 32 bits
  • 15. MD5
  • 16. Links de Interés Ejemplos. http://www.asecuritysite.com/Encryption/md2 http://passwordsgenerator.net/md5-hash-generator/ Información Extra. http://openwall.info/wiki/john/MD4 http://practicalcryptography.com/hashes/md4-hash/
  • 17. Bibliografía Rivest, R.L. (1991). “The MD4 message digest algorithm.” Advances in Cryptology—CRYPTO’90, Lecture Notes in Computer Science, vol. 537, ed. S. Vanstone. Springer-Verlag, Berlin, 303–311 Muller F. (2004) The MD2 Hash Function Is Not One-Way. In: Lee P.J. (eds) Advances in Cryptology - ASIACRYPT 2004. ASIACRYPT 2004. Lecture Notes in Computer Science, vol 3329. Springer, Berlin, Heidelberg Rivest, R.L. (1992). “The MD5 message-digest algorithm.” Request for Comments (RFC) 1321, Internet Activities Board, Internet Privacy Task Force.