lala

Páginas: 5 (1007 palabras) Publicado: 21 de mayo de 2014

MD5
Es un algoritmo de hash que lleva un mensaje de hasta 264 bits, y la reduce a un resumen de 128 bits (16 bytes).
Este algoritmo es un desarrollo del algoritmo MD4; lamentablemente MD4 era defectuoso, por lo Rivest hizo algunas revisiones, y el algoritmo resultante se bautizó MD5.
Cualquier algoritmo de hash (o digerir) debe ser tal que, dado un resumen y el mensaje correspondientedesde la que se deriva, debe ser computacionalmente imposible construir un mensaje diferente con el mismo digesto.
Funcionamiento y ejemplo

1.2 PASOS:

El mensaje de entrada se divide en trozos de bloques de 512 bits (dieciséis de 32 bits poco endian
números enteros), el mensaje se rellena de modo que su longitud es divisible por 512.
 El relleno funciona de la siguiente manera: primero unsolo bit, 1, se añade al final del mensaje.
 Este es seguida de tantos ceros como sean necesarios para que la longitud del mensaje de hasta 64
bits de menos que un múltiplo de 512.
 Los bits restantes se llenan con un número entero de 64 bits que representa la longitud del original
mensaje, en bits.
El algoritmo MD5 utiliza 4 variables de estado, cada uno de los cuales es un entero de 32 bits(un largo sin signo
en la mayoría de los sistemas). Estas variables se cortan en rodajas y cubitos y son (eventualmente) el resumen del mensaje.
Las variables se inicializan como sigue:
A = 0x67452301
B = 0xEFCDAB89
C = 0x98BADCFE
D = 0x10325476

.
Ahora, a la carne real del algoritmo: la parte principal del algoritmo utiliza cuatro funciones
a GOOBER fondo las variables de estadoanteriores. Estas funciones son las siguientes:
F (X, Y, Z) = (X & Y) | ((X) y Z)
G (x, Y, Z) = (X y Z) | (Y & (Z))
H (X, Y, Z) = x ^ y ^ Z
I (X, Y, Z) = S ^ (X | (Z))
Donde &, |, ^, y son los operadores bit a bit AND, OR, XOR y NOT
7. Estas funciones, usando las variables de estado y el mensaje como entrada, se utilizan para transformar la
variables de estado desde su estado inicial en lo que seconvertirá en el resumen del mensaje. Para cada uno de los 512 bits
del mensaje, las rondas realizadas (este es sólo pseudo-código, no tratan de compilarlo)
Después de este paso, el resumen del mensaje se almacena en las variables de estado (A, B, C y D). Para ponerlo en
la forma hexadecimal que estamos acostumbrados a ver, la salida de los valores hexadecimales de cada las variables de estado,byte menos significativo en primer lugar. Por ejemplo, si después de la digestión:
A = 0x01234567;
B = 0x89ABCDEF;
C = 0x1337D00D
D = 0xA5510101
A continuación el resumen del mensaje sería:
67452301EFCDAB890DD03713010151A5 (valor hash exigible entre el valor de entrada).

1.3 Ejemplo:
MD5 ("T q que uick zorro marrón salta sobre el perro perezoso ")
= 9e107d9d372bb6826bd81d3542a419d6Aplicaciones del MD5
Los resúmenes MD5 se utilizan extensamente en el mundo del software para proporcionar la seguridad de que un archivo descargado de internet no se ha alterado. Comparando una suma MD5 publicada con la suma de comprobación del archivo descargado, un usuario puede tener la confianza suficiente de que el archivo es igual que el publicado por los desarrolladores. Esto protege alusuario contra los 'Caballos de Troya' o 'Troyanos' y virus que algún otro usuario malicioso pudiera incluir en el software. La comprobación de un archivo descargado contra su suma MD5 no detecta solamente los archivos alterados de una manera maliciosa, también reconoce una descarga corrupta o incompleta.
Para comprobar la integridad de un archivo descargado de Internet se puede utilizar unaherramienta MD5 para comparar la suma MD5 de dicho archivo con un archivo MD5SUM con el resumen MD5 del primer archivo. En los sistemas UNIX, el comando de md5sum es un ejemplo de tal herramienta. Además, también está implementado en el lenguaje de scripting PHP como MD5("") entre otros.
En sistemas UNIX y GNU/Linux se utiliza el algoritmo MD5 para encriptar las claves de los usuarios. En el...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Lalo
  • Lala
  • Lala
  • Lala
  • Lala
  • lala
  • lala
  • lala

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS