Hash md5

Páginas: 2 (457 palabras) Publicado: 1 de julio de 2013
MD5 - wiki de elhacker.net

1 de 1

http://wiki.elhacker.net/seguridad/criptografía/md5

Buscar en elhacker.net

Navegación

Seguridad > Criptografía >

Inicio

MD5

Análisis y Diseñode
Malware

En criptografía, MD5 (abreviatura de Message-Digest Algorithm 5, Algoritmo de Resumen del Mensaje 5) es un algoritmo de
reducción criptográfico de 128 bits ampliamente usado.

Basesde datos
Bugs y Exploits
Electrónica

Fue diseñado por Ronald Rivest del MIT en 1991 para sustituir a MD4 debido a la debilidades descubiertas por Hans Dobbertin. A
pesar de su amplia difusión,MD5 tiene algunas debilidades conocidas.

Hardware
Informática
Juegos y consolas

Ejemplos

Programación

md5("hola") = 4d186321c1a7f0f354b297e8914ab240
md5("holb") =8bca0ef871a204e9b6e27b3deb845001

Redes
Seguridad
Sistemas Operativos

Como se puede apreciar, la salida de este algoritmo es una cadena hexadecimal de 32 carácteres.

Wireless
Sitemap

Utilidad

¡Únete!Debido a que este algoritmo es un algoritmo de hash, no se puede revertir de manera que teniendo un md5 no podemos obtener de
una manera sencilla la cadena inicial.

¿Deseas ayudar a
mantener estawiki?

Gracias a esto, las contraseñas en bases de datos se suelen guardar en forma de md5 de forma que si un atacante obtuviese
acceso a la base de datos, no pudierar obtener la contraseña, sinosu hash.

¡Contáctanos!
elhacker.net busca
editores para la wiki, que
nos ayuden a recolectar
la información mas
importante del foro y
moverla a la wiki, asi
como editar el estilo y
contenidode los
artículos.
Nuestro objetivo es crear
un lugar donde puedas
aprender por tu cuenta
acerca de informática a
partir de un recopilatorio
de temas y conocimiento.

Actividad reciente delsitio
Utilizando Wikipedia sin
conexión mediante Kiwix

Ataque
Debido a que el algoritmo no es reversible, un método común de ataque (que generalmente no da muchos resultados) es la fuerza...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Funciones hash y md5
  • hash
  • hashas
  • HASH
  • Hash
  • hash
  • MD5 y sha
  • Encriptacion md5

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS