MD5 produit un digest de 128 bits et est optimisé pour les microprocesseurs qui favorisent les architectures " little-endian " (particulièrement les microprocesseurs Intel). L'algorithme est disponible publiquement depuis avril 1992. Comme SHA-1, MD5 est fondé sur des principes développés par le Dr Rivest. MD5 est documenté dans RFC 1321,
MD5

disponible sur le site Web de l’Information Sciences Institute
de l’Université de Californie à l’adresse http://info.internet.isi.edu:80/in-notes/rfc/files/rfc1321.txt.
Dans un domaine comme la téléphonie, les codes CRC peuvent aider à détecter
des altérations
MD5 fonctionne de la même manière que SHA-1. Le message d’entrée est divisé en
blocs de 512 bits et haché en quatre registres temporaires (A, B, C, D) en passant
par 64 pas. Des constantes sont ajoutées aux registres en utilisant la partie
entière de (2**32 * abs(sin(X))), où X est une valeur de 0 à 63. La sortie du
soixante-quatrième pas final devient le digest de 128 bits final.
Pour en savoir plus sur la base mathématique de ces fonctions, je recommande l’ouvrage
Cryptography and Network Security: Principles and Practices, deuxième édition
(Prentice Hall, 1998) ou Applied Cryptography: Protocols, Algorithms, and Source
Code in C, deuxième édition (John Wiley & Sons, 1995). On peut aussi télécharger
FIPS PUB 180-1 et RFC 1321.
Téléchargez cette ressource

Comment accélérer la transformation des environnements de travail ?
Dans un monde professionnel en pleine mutation, la mobilité, l’efficacité énergétique, la sécurité et l’intelligence embarquée sont devenues des critères décisifs pour les équipements informatiques. Découvrez comment les nouveaux PC Microsoft Surface dotés des processeurs Snapdragon X Series s’imposent comme une réponse stratégique aux nouveaux enjeux IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les banques passent à l’action avec l’IA générative et le cloud
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
