TECNOLÓGICO UNIVERSITARIO PLAYACAR
ADMINISTRACIÓN DE
SEGURIDAD EN REDES
INVESTIGACIÓN:
FUNCIONES MD5
Y SHA
Nombre del integrante:
Nombre Matrícula Carrera Firma
Luis Fernando Ing. En Sistemas
TUP-4423
León Fuentes Computacionales
Cuatrimestre: 4°
Grupo: A
Aula: 09
Docente: Gilberto Castro Cruz
Fecha de entrega:
31 de octubre de 2023
Lugar y estado:
Playa del Carmen, Quintana Roo
MD5 (Message Digest Algorithm 5)
Definición:
MD5 es un algoritmo de función hash que toma una entrada (o mensaje) de
cualquier longitud y produce una salida de 128 bits, generalmente representada
como una cadena hexadecimal de 32 caracteres. Fue diseñado por Ronald Rivest
en 1991 y ha sido históricamente utilizado para verificar la integridad de archivos y
contraseñas almacenadas.
Para qué sirve:
MD5 se ha utilizado comúnmente para verificar la integridad de archivos y
garantizar que no hayan sido alterados durante la transferencia o descarga.
Además, se implementó en sistemas de almacenamiento de contraseñas, aunque
hoy en día se considera inseguro para este propósito debido a vulnerabilidades
conocidas.
Carácter:
MD5 produce una salida de 128 bits, lo que significa que hay un total de 2128
posibles valores hash únicos. A pesar de su amplio uso en el pasado, MD5 ha
demostrado ser vulnerable a colisiones, donde dos entradas diferentes pueden
generar el mismo valor hash, lo que lo hace inadecuado para aplicaciones de
seguridad críticas.
Ejemplo:
Tomemos la cadena "Hola, mundo!" como ejemplo. El hash MD5 resultante
sería 65a8e27d8879283831b664bd8b7f0ad4.
1
SHA (Secure Hash Algorithm):
Definición:
SHA es una familia de algoritmos de función hash desarrollada por la Agencia
de Seguridad Nacional (NSA) de los Estados Unidos. Hay varias versiones de SHA,
como SHA-1, SHA-256, SHA-384 y SHA-512, que producen salidas de diferentes
longitudes. Estas funciones son fundamentales en aplicaciones de seguridad
informática y criptografía.
Para qué sirve:
Las funciones SHA se utilizan para diversas aplicaciones criptográficas,
como la creación de firmas digitales, autenticación de mensajes y garantizar la
integridad de los datos. SHA-256 y SHA-3 son especialmente populares debido a
su resistencia a colisiones y su aplicación en algoritmos de seguridad modernos.
Carácter:
Las variantes de SHA producen salidas de diferentes longitudes. Por
ejemplo, SHA-256 produce una salida de 256 bits. Estas funciones son diseñadas
para ser resistentes a colisiones, lo que significa que es extremadamente
improbable que dos entradas diferentes generen el mismo valor hash.
Ejemplo:
Utilizando la misma cadena "Hola, mundo!" como ejemplo, el hash SHA-256
resultante sería
2ef7bde608ce5404e97d5f042f95f89f1c232871d9a0831963801296a6f0f8e5.
En resumen, aunque MD5 y SHA son funciones hash utilizadas para
garantizar la integridad de los datos, SHA es generalmente preferido en aplicaciones
criptográficas debido a su mayor seguridad. Es esencial considerar la seguridad de
la función hash en relación con el contexto de su uso. MD5 no se recomienda para
aplicaciones críticas de seguridad debido a sus vulnerabilidades conocidas.
2
Referencias
Stallings, W. (2006). Cryptography and network security, 4/E. Pearson
Education India.
Morán Torres, O. C., Poveda Moreno, R. A., & Quintero Cadena, L. B. (2003).
Criptografía moderna:(criptosistemas de clave pública y privada) (Doctoral
dissertation).