Cómo evaluar el algoritmo MD5

¿Qué quieres decir con “evaluar”? ¿Quiere decir que (i) desea evaluar la seguridad de MD5? o (ii) desea evaluar el valor hash de una entrada con MD5?

En el caso de (i), se sabe que MD5 es débil contra la resistencia a colisiones. Xiaoyun Wang y Hongbo Yu (Crypto 2005) describen un ataque de colisión contra MD5 en “Cómo romper MD5 y otras funciones de hash”. Este ataque se mejoró más tarde y se usó para producir colisiones significativas. Los certificados de colisión X.509 fueron producidos por Alexander Sotirov, Marc Stevens, Jacob Appelbaum, Arjen Lenstra, David Molnar, Dag Arne Osvik y Benne de Weger en “MD5 considerado dañino hoy”. Por lo tanto, MD5 no solo está teóricamente sino prácticamente roto hoy.

En el caso de (ii), cuando desee implementar su propia función hash MD5, siga la descripción de la función hash en RFC 1321 (que por cierto también contiene una implementación atribuida a RSA Inc).

More Interesting

¿Cuáles son algunos hechos poco conocidos sobre la seguridad de TI?

¿Cuáles son algunos programas antivirus mejores que McAfee?

Cómo saber que mi reproductor de DVD / BluRay está descargando actualizaciones de código del fabricante oficial

Cómo descifrar mis archivos cifrados por ransomware, cuando tengo los mismos archivos (pocos) como copia de seguridad

¿Cuál es la diferencia entre los pares de claves SSH, los pares de claves PGP y las claves SSL? ¿Cuál es el uso previsto de los tres pares de claves?

¿Qué pasaría si los piratas informáticos piratearan Google? ¿Qué harían ellos?

Si inicio dual Ubuntu y Windows en una computadora y la partición de Windows está infectada con un troyano, ¿puede ver lo que hago en la partición de Ubuntu?

¿Por qué es técnicamente difícil rastrear piratas de películas y sus ubicaciones de servidor antes de que las películas se filtren en sitios web de torrents como Pirate Bay? ¿Cómo se manejan estos problemas en diferentes países?

¿Está a punto de cambiar el paradigma de las contraseñas de Internet?

Comencé a profundizar en el pentesting porque quiero hacer esto para vivir. Empecé a usar Kali Linux, pero quiero entender qué hay detrás de todo eso. ¿Cómo puedo leer un código de explotación? ¿Qué lenguaje de programación se usa generalmente para escribir un exploit? ¿Y cómo puedo escribir un exploit yo mismo?

¿Qué tipo de precauciones adicionales debería tomar el propietario promedio de Mac para protegerse contra piratería informática, virus o malware?

¿Es posible descifrar datos HTTPS usando una clave pública?

¿Por qué la gente llama a los hackers tramposos de Minecraft cuando no están hackeando?

¿Qué usan más los probadores, Metasploit o mimikatz? ¿Y cuáles son los escenarios más comunes que se realizan con cada uno?

¿Cuál es el significado de KP-TSABE (Cifrado basado en atributos de tiempo de política clave especificado)?