0 calificaciones0% encontró este documento útil (0 votos)
143 vistas2 páginas
El documento describe las características y usos del algoritmo MD5. El algoritmo MD5 se utiliza principalmente para proteger contraseñas en bases de datos mediante la generación de hashes criptográficos de las contraseñas, lo que dificulta su descifrado si la base de datos es robada. También se usa MD5 para detectar malware y verificar la integridad de mensajes comparando hashes antes y después de la transmisión. Si bien MD5 se puede usar para autenticación, integridad de mensajes y detección de datos corruptos, ya no se recomi
El documento describe las características y usos del algoritmo MD5. El algoritmo MD5 se utiliza principalmente para proteger contraseñas en bases de datos mediante la generación de hashes criptográficos de las contraseñas, lo que dificulta su descifrado si la base de datos es robada. También se usa MD5 para detectar malware y verificar la integridad de mensajes comparando hashes antes y después de la transmisión. Si bien MD5 se puede usar para autenticación, integridad de mensajes y detección de datos corruptos, ya no se recomi
El documento describe las características y usos del algoritmo MD5. El algoritmo MD5 se utiliza principalmente para proteger contraseñas en bases de datos mediante la generación de hashes criptográficos de las contraseñas, lo que dificulta su descifrado si la base de datos es robada. También se usa MD5 para detectar malware y verificar la integridad de mensajes comparando hashes antes y después de la transmisión. Si bien MD5 se puede usar para autenticación, integridad de mensajes y detección de datos corruptos, ya no se recomi
Buenos días profe y compañeros con relación a los siguientes interrogantes:
¿Qué caracteriza la aplicación de la técnica de hash en el algoritmo MD5?
Los Hashes criptográficos tienen la principal funcionalidad de proteger las
contraseñas en las bases de datos con el fin de si llega a presentarse algún robo en la misma, no sea tan fácil de descifrar el contenido de la misma.
También se utilizan funciones criptográficas hash para detectar malware, se
pueden usar para detectar diferentes canciones o películas protegidos por derechos de autor, y crear listas negras. También existen listas públicas de malware, se conocen como firmas de malware, están formadas por valores hash de partes completas o pequeñas partes de malware. Así que si, por un lado, un usuario detecta un archivo sospechoso, puede consultar estas bases de datos de hash públicas, y de esta forma, saber si se trata de un archivo malicioso o si no tiene peligro alguno, a su vez, por el otro lado, también sirven para que los antivirus detecten y bloqueen el malware comparando los hashes de sus propias bases de datos y de las públicas. Otro uso que lo caracteriza, es la de asegurar la integridad de los mensajes. La manera de usarlas para este fin, es comprobar los hashes creados antes y después de la transmisión de datos, de esta manera, si los hashes son totalmente idénticos significará que la comunicación ha sido segura y que los datos no han sido alterados, de lo contrario, algo ha fallado de por medio y los datos obtenidos al final de la comunicación no son los mismos que los que se emitieron al inicio.
¿En qué contextos organizacionales se puede utilizar el algoritmo MD5 y en
cuáles no?
Las funciones hash en los algoritmos MD5 se usan para diversas
aplicaciones como autenticación, integridad de mensajes, huellas digitales, detección de datos corruptos y firmas digitales. El hash criptográfico difiere claramente de la encriptación porque las funciones hash criptográficas deben ser unidireccionales. es decir, en una función hash puedes introducir texto sin formato y obtener una salida ininteligible, pero no se puede tomar la salida del hash y recuperar el texto sin formato. Claro que hay que tener en cuenta los tipos de riesgos y vulnerabilidades a los cuales los activos de las organizaciones se vean expuestos a diario. Por tal razón, se debe tener en cuenta dentro de las políticas de riesgos contemplados los procesos criptográficos que se encuentren dentro de los procesos privados y públicos actualizados la encriptación de los algoritmos y de esta manera garantizar la seguridad en la organización.
Obtenido de: https://www.redeszone.net/tutoriales/seguridad/criptografia-