> Tech > MD5

MD5

Tech - Par iTPro - Publié le 24 juin 2010
email

MD5 produit un digest de 128 bits et est optimisé pour les microprocesseurs qui favorisent les architectures " little-endian " (particulièrement les microprocesseurs Intel). L'algorithme est disponible publiquement depuis avril 1992. Comme SHA-1, MD5 est fondé sur des principes développés par le Dr Rivest. MD5 est documenté dans RFC 1321,

MD5

disponible sur le site Web de l’Information Sciences Institute
de l’Université de Californie à  l’adresse http://info.internet.isi.edu:80/in-notes/rfc/files/rfc1321.txt.

Dans un domaine comme la téléphonie, les codes CRC peuvent aider à  détecter
des altérations

MD5 fonctionne de la même manière que SHA-1. Le message d’entrée est divisé en
blocs de 512 bits et haché en quatre registres temporaires (A, B, C, D) en passant
par 64 pas. Des constantes sont ajoutées aux registres en utilisant la partie
entière de (2**32 * abs(sin(X))), où X est une valeur de 0 à  63. La sortie du
soixante-quatrième pas final devient le digest de 128 bits final.

Pour en savoir plus sur la base mathématique de ces fonctions, je recommande l’ouvrage
Cryptography and Network Security: Principles and Practices, deuxième édition
(Prentice Hall, 1998) ou Applied Cryptography: Protocols, Algorithms, and Source
Code in C, deuxième édition (John Wiley & Sons, 1995). On peut aussi télécharger
FIPS PUB 180-1 et RFC 1321.

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 24 juin 2010