SlideShare una empresa de Scribd logo
8
Lo más leído
Algoritmo de Clave Publica
MD2, MD4 y MD5
Facultad de Ingeniería – Universidad de Cuenca
Docente: Ing. Ángel Vázquez
Realizado por: Jhon Flores
Contenido
 Algoritmos de Clave Publica o Asimétrica.
 Funciones HASH.
 MD2, MD4 y MD5
 Implementación
Algoritmos de Clave Publica
 La criptografía de clave asimétrica también es conocida como clave pública, emplea
dos llaves diferentes en cada uno de los extremos de la comunicación.
 Cada usuario tendrá una clave pública y otra privada.
 La clave pública será accesible a todos los usuarios del sistema de comunicación.
Algoritmos de Clave Publica
 Las parejas de claves tienen funciones diversas y muy importantes, entre
las que destacan:
Cifrar la información.
Asegurar la integridad de los datos transmitidos.
Garantizar la autenticidad del emisor.
Función Hash
 Está diseñado para ser una función unidireccional (una función que es
imposible de invertir.
 Una función hash criptográfica tiene ciertas propiedades que lo hacen
adecuado para su uso en la criptografía
MD2, MD4 y MD5
 Los tres son algoritmos de resumen de mensajes (el MD viene de
Message Digest) desarrollados por Rivest.
 El MD2 está optimizado para máquinas de 8 bits, mientras que el MD4 y
MD5 son para arquitecturas de 32 bits.
MD2 (1989)
 Es una función de hash criptográfica desarrollada por Ronald Rivest en
1989. El algoritmo está optimizado para 8 bits ordenadores.
 Aunque MD2 ya no se considera segura, incluso a partir de 2014 , se
mantiene en uso en infraestructuras de clave pública.
MD4 (1990)
 El MD4 fue desarrollado en 1990. El mensaje se rellena para que su
longitud en bits más 448 sea divisible por 512.
 El algoritmo ha sido criptoanalizado y se han encontrado debilidades, de
hecho es posible encontrar colisiones en menos de un minuto en
máquinas modernas.
MD5 (1992)
 El MD5 fue desarrollado en 1991. Los valores hash MD4 128 bits son típicamente
representados como 32 dígitos hexadecimales números.
 El algoritmo ha sido criptoanalizado con técnicas similares a las del MD4. Es
básicamente el MD4 con mejoras en la seguridad.
NOTA: Los valores hash MD2, MD4, MD5 son típicamente representados como 32
dígitos hexadecimales números.
ADICIONAL
Se ha estimado que es posible construir una máquina
capaz de atacar el algoritmo por fuerza bruta y encontrar
una colisión en 24 días, aunque el coste de la máquina
era de 10 millones de dólares en 1994.
IMPLEMENTACION
Este código lo que hace es tratar el TEXTO que se ingresa con
los diferentes tipos de algoritmos para obtener los diferentes
tipos de Hash correspondiente como MD2, MD4, y MD5.
CONCLUSIONES
Se ha visto que los algoritmos de clave publica, hoy en día, es
la forma mas segura de preservar la privacidad de la
información.
Este permite dar solución a muchos de los problemas que la
criptografía clásica, de clave privada, no la resolvía.
Presentación
 Repositorio:
 https://github.com/jhon9517/Repositorio_Files
 Presentación:
 https://www.slideshare.net/JJF93/presentacin-algoritmos-de-encriptacion-md2-md4-y-md5
Referencias
 https://foro.hackxcrack.net/java/obtener-hash-md2-md5-sha-1-sha-256-sha-384-sha-
512-en-java/
 https://en.wikipedia.org/wiki/MD2_(cryptography)
 http://lineadecodigo.com/java/criptografia-algoritmos-de-digestion-de-mensajes/
 https://www.redeszone.net/2010/11/16/criptografia-algoritmos-de-cifrado-de-clave-
asimetrica/

Más contenido relacionado

PDF
Fundamentals of Cryptoeconomics
PPTX
Symmetric and asymmetric key cryptography
PPTX
Concurrency Control in Distributed Systems.pptx
PPTX
Cloud Security Mechanisms
PPTX
Intrusion Detection System(IDS)
PPTX
File replication
PDF
AES-Advanced Encryption Standard
PPTX
Hash Function
Fundamentals of Cryptoeconomics
Symmetric and asymmetric key cryptography
Concurrency Control in Distributed Systems.pptx
Cloud Security Mechanisms
Intrusion Detection System(IDS)
File replication
AES-Advanced Encryption Standard
Hash Function

La actualidad más candente (20)

PPTX
Encryption algorithms
PPTX
Microkernel architecture
PPT
Network security cryptography ppt
PPT
Virtualization in cloud computing ppt
PPTX
Cloud sim
PDF
IOT_module_3.pdf
PPT
Distributed & parallel system
PPTX
Von Neumann vs Harvard Architecture
PPTX
MD5 ALGORITHM.pptx
PPT
Map Reduce
PPTX
Parallel computing and its applications
PPT
Distributed Systems
PPT
Unit 2 Principles of Programming Languages
PDF
IT Workshop Lab Manualfirst year sem 1.pdf
PPTX
6.distributed shared memory
PDF
A Distributed Self-management Service
PPTX
History of L0phtCrack
PPTX
icmp , igmp
PPTX
Block Cipher and Operation Modes
PPT
Cryptography
Encryption algorithms
Microkernel architecture
Network security cryptography ppt
Virtualization in cloud computing ppt
Cloud sim
IOT_module_3.pdf
Distributed & parallel system
Von Neumann vs Harvard Architecture
MD5 ALGORITHM.pptx
Map Reduce
Parallel computing and its applications
Distributed Systems
Unit 2 Principles of Programming Languages
IT Workshop Lab Manualfirst year sem 1.pdf
6.distributed shared memory
A Distributed Self-management Service
History of L0phtCrack
icmp , igmp
Block Cipher and Operation Modes
Cryptography
Publicidad

Similar a Algoritmos de Encriptacion / MD2, MD4 y MD5 (20)

PPTX
Algoritmos MD2 MD4 y MD5
PPTX
Expo algoritmos sim+®tricos y asim+®tricos
PDF
Encriptacion mark
PDF
Introduccion a la criptografia
PDF
Encriptacion
DOCX
Métodos encriptación en vpns
DOCX
taller servidores
PPTX
Algoritmos de claves públicas y privadas
DOCX
Métodos de encriptación en las redes privadas virtuales
DOCX
Métodos de encriptación en las redes privadas virtuales
DOCX
Métodos de encriptación en las redes privadas virtuales
PPTX
MéTodos De EncriptacióN
DOCX
Encriptacion De Claves Publicas Y Claves Privadas
DOCX
Encriptacion De Claves Publicas Y Claves Privadas
PPTX
Metod de Encriptacion
PPT
18 correoseguro
PPTX
claves de seguridad
PDF
Unidad III Métodos de cifrado
PPTX
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
 
PPTX
Algoritmos De Encriptacion
Algoritmos MD2 MD4 y MD5
Expo algoritmos sim+®tricos y asim+®tricos
Encriptacion mark
Introduccion a la criptografia
Encriptacion
Métodos encriptación en vpns
taller servidores
Algoritmos de claves públicas y privadas
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
MéTodos De EncriptacióN
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
Metod de Encriptacion
18 correoseguro
claves de seguridad
Unidad III Métodos de cifrado
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
 
Algoritmos De Encriptacion
Publicidad

Último (10)

DOCX
trabajo programacion.docxxdxxxddxdxxdxdxxxdxxdxdxd
PPTX
Implementación equipo monitor12.08.25.pptx
PPTX
Fundamentos de Python - Curso de Python dia 1
PPTX
ORIGEN DE LA IA - GRADO 1102 INTELIGENCIA
PDF
AutoCAD Herramientas para el futuro, Juan Fandiño
PPTX
sistemas de informacion.................
PPTX
Conceptos basicos de Base de Datos y sus propiedades
PDF
Su punto de partida en la IA: Microsoft 365 Copilot Chat
PPTX
Tratará sobre Grafos_y_Arboles_Presentacion.pptx
PDF
Clase 3 - Presentación visual (Insertando objetos visuales) POWER POINT.pdf
trabajo programacion.docxxdxxxddxdxxdxdxxxdxxdxdxd
Implementación equipo monitor12.08.25.pptx
Fundamentos de Python - Curso de Python dia 1
ORIGEN DE LA IA - GRADO 1102 INTELIGENCIA
AutoCAD Herramientas para el futuro, Juan Fandiño
sistemas de informacion.................
Conceptos basicos de Base de Datos y sus propiedades
Su punto de partida en la IA: Microsoft 365 Copilot Chat
Tratará sobre Grafos_y_Arboles_Presentacion.pptx
Clase 3 - Presentación visual (Insertando objetos visuales) POWER POINT.pdf

Algoritmos de Encriptacion / MD2, MD4 y MD5

  • 1. Algoritmo de Clave Publica MD2, MD4 y MD5 Facultad de Ingeniería – Universidad de Cuenca Docente: Ing. Ángel Vázquez Realizado por: Jhon Flores
  • 2. Contenido  Algoritmos de Clave Publica o Asimétrica.  Funciones HASH.  MD2, MD4 y MD5  Implementación
  • 3. Algoritmos de Clave Publica  La criptografía de clave asimétrica también es conocida como clave pública, emplea dos llaves diferentes en cada uno de los extremos de la comunicación.  Cada usuario tendrá una clave pública y otra privada.  La clave pública será accesible a todos los usuarios del sistema de comunicación.
  • 4. Algoritmos de Clave Publica  Las parejas de claves tienen funciones diversas y muy importantes, entre las que destacan: Cifrar la información. Asegurar la integridad de los datos transmitidos. Garantizar la autenticidad del emisor.
  • 5. Función Hash  Está diseñado para ser una función unidireccional (una función que es imposible de invertir.  Una función hash criptográfica tiene ciertas propiedades que lo hacen adecuado para su uso en la criptografía
  • 6. MD2, MD4 y MD5  Los tres son algoritmos de resumen de mensajes (el MD viene de Message Digest) desarrollados por Rivest.  El MD2 está optimizado para máquinas de 8 bits, mientras que el MD4 y MD5 son para arquitecturas de 32 bits.
  • 7. MD2 (1989)  Es una función de hash criptográfica desarrollada por Ronald Rivest en 1989. El algoritmo está optimizado para 8 bits ordenadores.  Aunque MD2 ya no se considera segura, incluso a partir de 2014 , se mantiene en uso en infraestructuras de clave pública.
  • 8. MD4 (1990)  El MD4 fue desarrollado en 1990. El mensaje se rellena para que su longitud en bits más 448 sea divisible por 512.  El algoritmo ha sido criptoanalizado y se han encontrado debilidades, de hecho es posible encontrar colisiones en menos de un minuto en máquinas modernas.
  • 9. MD5 (1992)  El MD5 fue desarrollado en 1991. Los valores hash MD4 128 bits son típicamente representados como 32 dígitos hexadecimales números.  El algoritmo ha sido criptoanalizado con técnicas similares a las del MD4. Es básicamente el MD4 con mejoras en la seguridad. NOTA: Los valores hash MD2, MD4, MD5 son típicamente representados como 32 dígitos hexadecimales números.
  • 10. ADICIONAL Se ha estimado que es posible construir una máquina capaz de atacar el algoritmo por fuerza bruta y encontrar una colisión en 24 días, aunque el coste de la máquina era de 10 millones de dólares en 1994.
  • 11. IMPLEMENTACION Este código lo que hace es tratar el TEXTO que se ingresa con los diferentes tipos de algoritmos para obtener los diferentes tipos de Hash correspondiente como MD2, MD4, y MD5.
  • 12. CONCLUSIONES Se ha visto que los algoritmos de clave publica, hoy en día, es la forma mas segura de preservar la privacidad de la información. Este permite dar solución a muchos de los problemas que la criptografía clásica, de clave privada, no la resolvía.
  • 13. Presentación  Repositorio:  https://github.com/jhon9517/Repositorio_Files  Presentación:  https://www.slideshare.net/JJF93/presentacin-algoritmos-de-encriptacion-md2-md4-y-md5
  • 14. Referencias  https://foro.hackxcrack.net/java/obtener-hash-md2-md5-sha-1-sha-256-sha-384-sha- 512-en-java/  https://en.wikipedia.org/wiki/MD2_(cryptography)  http://lineadecodigo.com/java/criptografia-algoritmos-de-digestion-de-mensajes/  https://www.redeszone.net/2010/11/16/criptografia-algoritmos-de-cifrado-de-clave- asimetrica/