Criptografia MD5

1566 palavras 7 páginas
UNIVERSIDADE CÂNDIDO MENDES – UCAM

CRIPTOGRAFIA MD5

Rio de Janeiro
2013
Sumário

Origem da Criptografia ...................................................................... pág. 4
História da Criptografia MD5.............................................................. pág. 5
O que é? ........................................................................................... pág. 5
Vantagens e Desvantagens .............................................................. pág. 6
As empresas que utilizam ................................................................. pág. 7
Bibliografia.........................................................................................
…exibir mais conteúdo…

A partir de uma mensagem de um tamanho qualquer, ele gera um valor hash de 128 bits que representa a mensagem original e que pode ser encarado como uma assinatura digital da mensagem; com este algoritmo, é computacionalmente impraticável descobrir duas mensagens que gerem o mesmo valor, bem como reproduzir uma mensagem a partir do seu digest.
Por ser um algoritmo unidirecional, um hash MD5 não pode ser transformado novamente no password (ou texto) que lhe deu origem, O método de verificação é, então, feito pela comparação das duas hash (uma da base de dados, e a outra da tentativa de login). O algoritmo MD5 é utilizado como mecanismo de integridade em vários protocolos de padrão Internet.
As operações do algoritmo MD5 para obter os 128 bits (4 palavras de 32 bits) são realizadas em sub-blocos de 512 bits. O resultado do hash depende não só dos dados dos do sub-bloco com também do resultado de hash obtido para o sub-bloco anterior. Cada passo do algoritmo MD5 envolve 4 somas, 3 operações lógicas, 2 leituras de valores tabelados e 1 rotação.
Podemos dizer que o algoritmo MD5 é um cálculo complexo feito com cada um dos caracteres apresentados, seja de uma senha ou do código do programa ou arquivo.

Vantagens e Desvantagens
Vantagens:

Pode ser utilizado para autenticar ou verificar a integridade de arquivos e logins. Não é possível descriptografar um hash MD5, ou seja, revertê-lo para

Relacionados

  • Criptografia md5
    1351 palavras | 6 páginas
  • As técnicas criptográficas, conceitos, usos e aplicações
    7939 palavras | 32 páginas
  • Aps criptografia
    5581 palavras | 23 páginas
  • A importância da criptografia na computação
    3401 palavras | 14 páginas
  • Protocolos criptograficos
    3459 palavras | 14 páginas
  • ASSINATURA DIGITAL: CRIAÇÃO DE CERTIFICADOS DIGITAIS PARA USO ACADÊMICO
    10713 palavras | 43 páginas
  • Md5 sha1
    964 palavras | 4 páginas
  • Segurança em redes sem fio
    1907 palavras | 8 páginas
  • Resumo Livro Kurose cap 8 seção 8.3
    1291 palavras | 6 páginas
  • Resenha crítica - uma análise dos mecanismos de segurança de redes ieee 802.11: wep, wpa, wpa2 e ieee 802.11w
    1503 palavras | 6 páginas