> Tech > MD5

MD5

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

MD5 produit un digest de 128 bits et est optimisé pour les microprocesseurs qui favorisent les architectures " little-endian " (particulièrement les microprocesseurs Intel). L'algorithme est disponible publiquement depuis avril 1992. Comme SHA-1, MD5 est fondé sur des principes développés par le Dr Rivest. MD5 est documenté dans RFC 1321,

MD5

disponible sur le site Web de l’Information Sciences Institute
de l’Université de Californie à  l’adresse http://info.internet.isi.edu:80/in-notes/rfc/files/rfc1321.txt.

Dans un domaine comme la téléphonie, les codes CRC peuvent aider à  détecter
des altérations

MD5 fonctionne de la même manière que SHA-1. Le message d’entrée est divisé en
blocs de 512 bits et haché en quatre registres temporaires (A, B, C, D) en passant
par 64 pas. Des constantes sont ajoutées aux registres en utilisant la partie
entière de (2**32 * abs(sin(X))), où X est une valeur de 0 à  63. La sortie du
soixante-quatrième pas final devient le digest de 128 bits final.

Pour en savoir plus sur la base mathématique de ces fonctions, je recommande l’ouvrage
Cryptography and Network Security: Principles and Practices, deuxième édition
(Prentice Hall, 1998) ou Applied Cryptography: Protocols, Algorithms, and Source
Code in C, deuxième édition (John Wiley & Sons, 1995). On peut aussi télécharger
FIPS PUB 180-1 et RFC 1321.

Téléchargez cette ressource

Rapport Forrester sur les solutions de sécurité des charges de travail cloud (CWS)

Rapport Forrester sur les solutions de sécurité des charges de travail cloud (CWS)

Dans cette évaluation, basée sur 21 critères, Forrester Consulting étudie, analyse et note les fournisseurs de solutions de sécurité des charges de travail cloud (CWS). Ce rapport détaille le positionnement de chacun de ces fournisseurs pour aider les professionnels de la sécurité et de la gestion des risques (S&R) à adopter les solutions adaptées à leurs besoins.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010