Encriptación
CHRISTIAN COLLAGUAZO
PROGRAMACIÓN 3
Contenido
Introducción
Aplicaciones
MD2
MD4
MD5
Links de Interés
Bibliografía
Introducción
Los algoritmos MD2, MD4 y MD5 son funciones hash de
criptografía desarrollados por Ronald Rivers.
Las funciones hash que se usan en el área de la criptografía
son muy parecidas a las funciones hash normales las cuales
comprimen la entrada y devuelven una clave de menor
valor.
Aplicaciones
Estos algoritmos se usan para comprobar que la
integridad de un documento no ha sido alterado.
En Linux y Unix se utiliza en algoritmo md5 para
poder generar el hash de las claves de los usuarios.
Firma digital
MD2
Desarrollada en el año de 1989, el cual es optimizado para
computadoras de 8 bits.
El algoritmo ya no es considerado seguro desde el año 2004
aunque aun de mantiene en uso en infraestructuras de
clave publica.
El algoritmo devuelve claves, producidas por reducción de
mensajes a 128bits
El mensaje se rellena si es necesario.
Descripción
Todos los bloques tienen una longitud de 128 bits, estos bloques son los que contienen el
mensaje.
Se define una función iterativa F para obtener el valor
hash.
Descripción
El bucle permuta 18 veces por cada entrada de 16 bytes procesados.
La primera fila de cada matriz se inicializa con los valores de Hi, Mi , Hi+Mi
Descripción
S-Tabla
MD4
Algoritmo el cuarto de la serie, se presentó en 1990, este
algoritmo fue pensado para ser más rápido, lo cual
significaba tomar riesgos en materia de seguridad.
Hoy en día no es recomendable usarlo con fines
criptográficos ya que en el año de 1992 se demostró que
tenía graves problemas de seguridad.
Descripción
El algoritmo opera con palabra de 32 bits.
Sea m el mensaje a obtener su valor hash, a m se lo rellena
para que su longitud sea igual a 448 con módulo 512.
Se agrega un bit mensaje y subsiguiente se rellenan con
ceros hasta obtener la longitud requerida.
Al mensaje m rellenado se le agrega 2 palabras de 32 bits.
Descripción
Después se definen 3 funciones las cuales reciben con parámetro 3
palabras de 32 bits para producir una salida de una sola palabra de
32 bits.
MD5
Este algoritmo fue presentado en 1991 como sucesor del MD4 al
observar los graves problemas de seguridad que se encontraron en
este.
En el año 1996 se detectaron problemas en la seguridad del mismo
poniendo en duda el futuro del mismo, en la actualidad no es
recomendado su uso.
La reducción criptográfica es de 128 bits
Descripción
Tenemos un mensaje con b bits de entrada, b no puede ser múltiplo
de 8 pero si puede ser muy largo o cero.
De ahí se realiza lo mismo que el MD4.
La diferencia es que se utilizan otras funciones para formar la palabra
de salida de 32 bits
MD5
Links de Interés
Ejemplos.
http://www.asecuritysite.com/Encryption/md2
http://passwordsgenerator.net/md5-hash-generator/
Información Extra.
http://openwall.info/wiki/john/MD4
http://practicalcryptography.com/hashes/md4-hash/
Bibliografía
Rivest, R.L. (1991). “The MD4 message digest algorithm.” Advances in Cryptology—CRYPTO’90,
Lecture Notes in Computer Science, vol. 537, ed. S. Vanstone. Springer-Verlag, Berlin, 303–311
Muller F. (2004) The MD2 Hash Function Is Not One-Way. In: Lee P.J. (eds) Advances in
Cryptology - ASIACRYPT 2004. ASIACRYPT 2004. Lecture Notes in Computer Science, vol 3329.
Springer, Berlin, Heidelberg
Rivest, R.L. (1992). “The MD5 message-digest algorithm.” Request for Comments (RFC) 1321,
Internet Activities Board, Internet Privacy Task Force.

Algoritmos MD2 MD4 y MD5

  • 1.
  • 2.
  • 3.
    Introducción Los algoritmos MD2,MD4 y MD5 son funciones hash de criptografía desarrollados por Ronald Rivers. Las funciones hash que se usan en el área de la criptografía son muy parecidas a las funciones hash normales las cuales comprimen la entrada y devuelven una clave de menor valor.
  • 4.
    Aplicaciones Estos algoritmos seusan para comprobar que la integridad de un documento no ha sido alterado. En Linux y Unix se utiliza en algoritmo md5 para poder generar el hash de las claves de los usuarios. Firma digital
  • 5.
    MD2 Desarrollada en elaño de 1989, el cual es optimizado para computadoras de 8 bits. El algoritmo ya no es considerado seguro desde el año 2004 aunque aun de mantiene en uso en infraestructuras de clave publica. El algoritmo devuelve claves, producidas por reducción de mensajes a 128bits El mensaje se rellena si es necesario.
  • 6.
    Descripción Todos los bloquestienen una longitud de 128 bits, estos bloques son los que contienen el mensaje. Se define una función iterativa F para obtener el valor hash.
  • 7.
    Descripción El bucle permuta18 veces por cada entrada de 16 bytes procesados. La primera fila de cada matriz se inicializa con los valores de Hi, Mi , Hi+Mi
  • 8.
  • 9.
  • 10.
    MD4 Algoritmo el cuartode la serie, se presentó en 1990, este algoritmo fue pensado para ser más rápido, lo cual significaba tomar riesgos en materia de seguridad. Hoy en día no es recomendable usarlo con fines criptográficos ya que en el año de 1992 se demostró que tenía graves problemas de seguridad.
  • 11.
    Descripción El algoritmo operacon palabra de 32 bits. Sea m el mensaje a obtener su valor hash, a m se lo rellena para que su longitud sea igual a 448 con módulo 512. Se agrega un bit mensaje y subsiguiente se rellenan con ceros hasta obtener la longitud requerida. Al mensaje m rellenado se le agrega 2 palabras de 32 bits.
  • 12.
    Descripción Después se definen3 funciones las cuales reciben con parámetro 3 palabras de 32 bits para producir una salida de una sola palabra de 32 bits.
  • 13.
    MD5 Este algoritmo fuepresentado en 1991 como sucesor del MD4 al observar los graves problemas de seguridad que se encontraron en este. En el año 1996 se detectaron problemas en la seguridad del mismo poniendo en duda el futuro del mismo, en la actualidad no es recomendado su uso. La reducción criptográfica es de 128 bits
  • 14.
    Descripción Tenemos un mensajecon b bits de entrada, b no puede ser múltiplo de 8 pero si puede ser muy largo o cero. De ahí se realiza lo mismo que el MD4. La diferencia es que se utilizan otras funciones para formar la palabra de salida de 32 bits
  • 15.
  • 16.
    Links de Interés Ejemplos. http://www.asecuritysite.com/Encryption/md2 http://passwordsgenerator.net/md5-hash-generator/ InformaciónExtra. http://openwall.info/wiki/john/MD4 http://practicalcryptography.com/hashes/md4-hash/
  • 17.
    Bibliografía Rivest, R.L. (1991).“The MD4 message digest algorithm.” Advances in Cryptology—CRYPTO’90, Lecture Notes in Computer Science, vol. 537, ed. S. Vanstone. Springer-Verlag, Berlin, 303–311 Muller F. (2004) The MD2 Hash Function Is Not One-Way. In: Lee P.J. (eds) Advances in Cryptology - ASIACRYPT 2004. ASIACRYPT 2004. Lecture Notes in Computer Science, vol 3329. Springer, Berlin, Heidelberg Rivest, R.L. (1992). “The MD5 message-digest algorithm.” Request for Comments (RFC) 1321, Internet Activities Board, Internet Privacy Task Force.