› Foros › PC › Software libre
Y bueno, sobre el MD5, pues yo nunca lo he usado, pero que sea pequeño no significa que tenga que ser malo. Todavia recuerdo ese juego en ensamblador que ocupa 96kb que no tiene nada que envidiar al Q3
dykstra escribió:También apunto de que el hecho que exista el md5 por ejemplo, ""demuestra"" que a Tcp se le "escapan" errores.
dykstra escribió:[
También apunto de que el hecho que exista el md5 por ejemplo, ""demuestra"" que a Tcp se le "escapan" errores.
dykstra escribió:Salu2 ahhh y gracias por no sobarse mientras se lee este bodrio x'D
Y si descargas el archivo y justo se escribe en un sector defectuoso del HD pues tambien es facil que te dé algun error, o si lo grabas en un cd y no se quema bien, o si le pasas un iman al disco duro
TCP/IP no es que sean perfectos ni mucho menos, pero creo que hacen su labor bastante bien, sobre todo TCP.
Ten en cuenta que otra utilidad de la firma MD5 es también verificar que el fichero no haya sido alterado externamente por un atacante.
MD5 es suficiente para el 99% de los casos, es una firma de 128 bits, lo que da 2^128 posibles combinaciones, vamos, bastante poco probable que un archivo tenga la misma firma que otro
The MD5
algorithm is intended for digital signature applications, where a
large file must be "compressed" in a secure manner before being
encrypted with a private (secret) key under a public-key cryptosystem
such as RSA.
Pues si MD5 no te convence siempre puedes usar SHA1, 160 bits en canal. Con eso sí que no hay quien se equivoque.
EDIT: 160, son 160. Ya me estoy durmiendo...
dykstra escribió:El objetivo del md5 no es ser un algoritmo de detección/correción de errores ,sino de "compresión" "segura" del mensaje original (es lo que llaman "fingerprint" y yo malexplicandome dije "hash" ), de hecho no hablan en todo el rfc de la detección de errores, sino de prevención frente a un posible criptoanálisis para un ataque por modificación.
Van Oorschot and Wiener [VW94] have considered a brute-force search for collisions (see Question 2.1.6) in hash functions, and they estimate a collision search machine designed specifically for MD5 (costing $10 million in 1994) could find a collision for MD5 in 24 days on average. The general techniques can be applied to other hash functions.
No necesariamente, lo que mencionan ahí es una de las aplicaciones de MD5 en criptografía, pero también tiene otros usos. Por ejemplo, en el protocolo BitTorrent cada archivo está dividido en segmentos, y el "hash" SHA1 (MD5 también sería aplicable, de hecho creo que eMule lo usa para lo mismo) de esos segmentos se almacena en un archivo .torrent del que disponemos localmente. Al bajarlo, los clientes van comprobando que los segmentos llegan correctamente mediante esos "hashes", que es justo lo que nos interesa aquí.
Churly escribió:[...]
Creo que ed2k usa para los segmentos MD4, pero no estoy muy seguro.
dykstra escribió:Fijate , según tú los p2p utilizan divisiones de segmentos y luego aplican el algoritmo md5/sha en cada división (es lo que creo k dices , no? no estoy muy muy enterado si lo hacen así, la verdad).
El que los programas p2p usen uniones de md5, no resulta extraño? si debería bastar con un md5 , no?! ejejeje ellos usan más , por que se fían menos ....
Churly escribió:No se que intentas demostrar
Aunque sigo sin entender que quieres decir desde el principio del hilo (tengo las neuronas desgastadas estos días
El md5 es mas seguro que la píldora!. No creo que haya problema de seguridad con el. Pero en todo caso y a lo que creo que iba el autor, es a que si se debería automatizar este proceso. Yo creo que la maquina origen debería generar el md5 automaticamente y la maquina destino comprobarlo tb automaticamente.