0% encontró este documento útil (0 votos)
49 vistas4 páginas

Funciones Hash MD5 y SHA en Seguridad

Este documento compara las funciones hash MD5 y SHA. Explica que MD5 produce una salida de 128 bits pero es vulnerable a colisiones, mientras que SHA es más seguro y produce salidas de diferentes longitudes como 256 bits en SHA-256. Aunque ambos se usan para garantizar la integridad de datos, SHA es preferible para aplicaciones criptográficas debido a su mayor seguridad.

Cargado por

tup4423
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
49 vistas4 páginas

Funciones Hash MD5 y SHA en Seguridad

Este documento compara las funciones hash MD5 y SHA. Explica que MD5 produce una salida de 128 bits pero es vulnerable a colisiones, mientras que SHA es más seguro y produce salidas de diferentes longitudes como 256 bits en SHA-256. Aunque ambos se usan para garantizar la integridad de datos, SHA es preferible para aplicaciones criptográficas debido a su mayor seguridad.

Cargado por

tup4423
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

TECNOLÓGICO UNIVERSITARIO PLAYACAR

ADMINISTRACIÓN DE

SEGURIDAD EN REDES

INVESTIGACIÓN:

FUNCIONES MD5

Y SHA

Nombre del integrante:


Nombre Matrícula Carrera Firma
Luis Fernando Ing. En Sistemas
TUP-4423
León Fuentes Computacionales

Cuatrimestre: 4°
Grupo: A

Aula: 09

Docente: Gilberto Castro Cruz

Fecha de entrega:
31 de octubre de 2023
Lugar y estado:
Playa del Carmen, Quintana Roo
MD5 (Message Digest Algorithm 5)

Definición:
MD5 es un algoritmo de función hash que toma una entrada (o mensaje) de
cualquier longitud y produce una salida de 128 bits, generalmente representada
como una cadena hexadecimal de 32 caracteres. Fue diseñado por Ronald Rivest
en 1991 y ha sido históricamente utilizado para verificar la integridad de archivos y
contraseñas almacenadas.

Para qué sirve:


MD5 se ha utilizado comúnmente para verificar la integridad de archivos y
garantizar que no hayan sido alterados durante la transferencia o descarga.
Además, se implementó en sistemas de almacenamiento de contraseñas, aunque
hoy en día se considera inseguro para este propósito debido a vulnerabilidades
conocidas.

Carácter:
MD5 produce una salida de 128 bits, lo que significa que hay un total de 2128
posibles valores hash únicos. A pesar de su amplio uso en el pasado, MD5 ha
demostrado ser vulnerable a colisiones, donde dos entradas diferentes pueden
generar el mismo valor hash, lo que lo hace inadecuado para aplicaciones de
seguridad críticas.

Ejemplo:
Tomemos la cadena "Hola, mundo!" como ejemplo. El hash MD5 resultante
sería 65a8e27d8879283831b664bd8b7f0ad4.

1
SHA (Secure Hash Algorithm):

Definición:
SHA es una familia de algoritmos de función hash desarrollada por la Agencia
de Seguridad Nacional (NSA) de los Estados Unidos. Hay varias versiones de SHA,
como SHA-1, SHA-256, SHA-384 y SHA-512, que producen salidas de diferentes
longitudes. Estas funciones son fundamentales en aplicaciones de seguridad
informática y criptografía.

Para qué sirve:


Las funciones SHA se utilizan para diversas aplicaciones criptográficas,
como la creación de firmas digitales, autenticación de mensajes y garantizar la
integridad de los datos. SHA-256 y SHA-3 son especialmente populares debido a
su resistencia a colisiones y su aplicación en algoritmos de seguridad modernos.

Carácter:
Las variantes de SHA producen salidas de diferentes longitudes. Por
ejemplo, SHA-256 produce una salida de 256 bits. Estas funciones son diseñadas
para ser resistentes a colisiones, lo que significa que es extremadamente
improbable que dos entradas diferentes generen el mismo valor hash.

Ejemplo:
Utilizando la misma cadena "Hola, mundo!" como ejemplo, el hash SHA-256
resultante sería
2ef7bde608ce5404e97d5f042f95f89f1c232871d9a0831963801296a6f0f8e5.

En resumen, aunque MD5 y SHA son funciones hash utilizadas para


garantizar la integridad de los datos, SHA es generalmente preferido en aplicaciones
criptográficas debido a su mayor seguridad. Es esencial considerar la seguridad de
la función hash en relación con el contexto de su uso. MD5 no se recomienda para
aplicaciones críticas de seguridad debido a sus vulnerabilidades conocidas.

2
Referencias

 Stallings, W. (2006). Cryptography and network security, 4/E. Pearson


Education India.
 Morán Torres, O. C., Poveda Moreno, R. A., & Quintero Cadena, L. B. (2003).
Criptografía moderna:(criptosistemas de clave pública y privada) (Doctoral
dissertation).

También podría gustarte