¿Qué significa la toma de huellas digitales de archivos?
Enciclopedia Baidu
Historia del desarrollo
Antecedentes
A principios de la década de 1990, Ronald L. del Laboratorio de Ciencias de la Computación del MIT Rivest y RSA Data Security IC se desarrollaron después de MD2, MD2, MD3 y MD4. Su función es permitir "comprimir" una gran cantidad de información en un formato confidencial (es decir, convertir una cadena de bytes de cualquier longitud en un número entero grande de cierta longitud) antes de utilizar un software de firma digital para firmar la clave privada. . Ya sea MD2, MD4 o MD5, todos deben tomar un mensaje de longitud aleatoria y generar un resumen de mensaje de 128 bits. Aunque las estructuras de estos algoritmos son muy similares, el diseño de MD2 es completamente diferente de MD4 y MD5 porque MD2 fue diseñado y optimizado para computadoras de 8 bits, mientras que MD4 y MD5 están dirigidos a computadoras de 32 bits. Las descripciones y el código fuente de estos tres algoritmos se detallan en Internet RFC 1321, el documento más autorizado presentado al IETF en agosto de 1992 por Ronald L. Rivest.
MD5 se utiliza más ampliamente para la verificación de contraseñas y la identificación de claves en diversos programas. En términos sencillos, es lo que la gente llama un número de serie.
Algoritmo MD2
Rivest desarrolló el algoritmo MD2 en 1989. En este algoritmo, el mensaje primero se rellena con datos para que la longitud en bytes del mensaje sea múltiplo de 16. Luego, se agrega una suma de verificación de 16 bits al final del mensaje y se calcula un valor hash en función del mensaje recién generado. Más tarde, Rogier y Chauvaud se dieron cuenta de que omitir sumas de verificación entraría en conflicto con MD2 porque MD2 cifra mensajes de forma única (es decir, diferentes mensajes se cifran de manera diferente).
Algoritmo MD4
Para mejorar la seguridad del algoritmo, Rivest desarrolló el algoritmo MD4 en 1990. Este algoritmo también requiere un relleno del mensaje para garantizar que la longitud de bits del El mensaje está dentro. Después de sumar 448, se puede dividir uniformemente entre 512 (la longitud de bits del mensaje mod. 512 = 448). Luego agregue la longitud inicial del mensaje binario de 64 bits. La información se procesa en bloques de 512 bits de iteraciones damg?rd/merkle, y cada bloque se procesa en tres pasos distintos. Den Boer y Bosselaers, entre otros, descubrieron rápidamente vulnerabilidades en el primer y tercer paso de la versión MD4 del ataque. Dobbertin mostró cómo explotar una PC normal para encontrar un conflicto en la versión completa de MD4 en cuestión de minutos (el conflicto es en realidad una vulnerabilidad que le permite cifrar contenido diferente pero obtener el mismo resultado de cifrado). No hay duda de que MD4 está obsoleto.
A pesar de las vulnerabilidades de seguridad de MD4, generó una variedad de algoritmos de cifrado de seguridad de la información posteriores. Además de MD5, existen algunos algoritmos más famosos como sha-1, RIPEMD y Haval.
Algoritmo MD5
Un año después, en 1991, Rivest desarrolló el algoritmo md5, técnicamente más maduro. Añade el concepto de "cinturón de seguridad" sobre la base del MD4. Aunque MD5 es ligeramente más lento que MD4, es más seguro. El algoritmo aparentemente consta de cuatro pasos y está diseñado de forma ligeramente diferente al MD4. En MD5, donde el tamaño del resumen del mensaje y los requisitos de relleno son exactamente los mismos que en MD4, Den boer y Bosselaers encontraron colisiones espurias en MD5, pero por lo demás no encontraron otras consecuencias criptográficas.
Van oorschot y Wiener consideraron usar una función hash de fuerza bruta para buscar colisiones en hashes, y especularon que una máquina diseñada específicamente para buscar colisiones MD5 (cuya fabricación costó alrededor de 100 dólares en 1994 millones) , se descubre un conflicto cada 24 días en promedio. Sin embargo, el hecho de que no hubo reemplazo para el algoritmo MD5 en los 10 años transcurridos entre 1991 y 2001, MD6 o lo que sea, sugiere que esta falla no tuvo mucho impacto en la seguridad de MD5. Ninguno de los anteriores es lo suficientemente grave como para ser un problema real con MD5. Además, dado que el algoritmo MD5 no requiere regalías para su uso en general (en aplicaciones que no son de alto secreto), esto tampoco es un problema. Pero incluso si se usa en campos ultrasecretos, MD5 no es una buena tecnología intermedia y MD5 debería ser muy seguro sin importar cómo se mire.
MD5 tiene una función hash. Los algoritmos de cifrado irreversible más utilizados en redes informáticas incluyen el algoritmo MD5 inventado por RSA y el algoritmo hash seguro SHA propuesto por el Instituto Nacional de Tecnología y Estándares.