lunes, febrero 17, 2025
spot_img
InicioSeguridad informáticaAlgoritmos HASH SHA-1, SHA-2, SHA-256

Algoritmos HASH SHA-1, SHA-2, SHA-256

Como casi todos los avances en materia de criptografía, los gobiernos del mundo han tenido un papel fundamental debido a las guerras. El algoritmo SHA o Secure Hash Algorithm (Algoritmo de Hash Seguro), es uno de estos avances. Este algoritmo criptográfico fue desarrollado por la Agencia de Seguridad Nacional de los Estados Unidos (NSA) y el National Institute of Standards and Technology (NIST). Su objetivo es generar hashes o códigos únicos en base a un estándar con el que se pudieran asegurar documentos o datos informáticos frente a cualquier agente externo que desee modificarlos. Este algoritmo fue y es un gran avance en el camino a garantizar la privacidad del contenido en el procesamiento de información.

En 1993 salió a la luz el primer protocolo SHA, también llamado coloquialmente SHA-0. Dos años más tarde, se publicó una variante mejorada más resistente, el SHA-1. Algunos años más tarde se lanzó SHA-2, que tiene cuatro variantes según el número de bits, como son SHA-224, SHA-256, SHA-384 y SHA-512.

El algoritmo hash es una función matemática que condensa los datos a un tamaño fijo, por ejemplo, si tomamos cualquier oración «Ola tiene un gato» y la ejecutamos a través de un algoritmo especial CRC32 obtendríamos la abreviatura «b165e001». Hay muchos algoritmos y todos tienen propósitos específicos, algunos están mejorados por tipo de datos, otros son por seguridad.

Algoritmos HASH SHA-1, SHA-2, SHA-256- Azul Web

Para nosotros, los más importantes son los algoritmos SHA.

SHA, se utiliza para la seguridad criptográfica. La premisa más importante de este algoritmo es que el hash es irreversible y único. Irreversibilidad: los datos originales permanecerán seguros y desconocidos. Unicidad: dos datos diferentes no pueden generar la misma clave.

Una firma digital es extremadamente sensible: cualquier cambio en el documento cambiará la firma. Si tomamos la oración mencionada anteriormente «OLA MA KOTA» y la escribimos en mayúsculas, obtendríamos una abreviatura completamente diferente «baa875a6». Otra abreviatura significa que la firma ya no es válida.

SHA-1 y SHA-2 son dos versiones del algoritmo. Son diferentes en términos de construcción y longitud de bits. SHA-2 es una versión mejorada de SHA-1.

Algoritmos HASH SHA-1, SHA-2, SHA-256- Azul Web
  • SHA-1 tiene 160 bits de largo
  • SHA-2 ocurre en varias longitudes, con mayor frecuencia en 256 bits

Un valor hash más grande proporciona mayor seguridad. El número de abreviaturas únicas se puede expresar como un número, por ejemplo, para SHA-256 hay 2 256 posibles combinaciones. 2 256 Este gran número excede el número de granos de arena en la tierra.

Si el certificado del usuario está basado en SHA-1 (y es válido, porque fue emitido antes del 1 de julio 1995), la firma creada (después del 1 de julio de 1995) verificada con este certificado debe contener la abreviatura del contenido firmado calculado con el algoritmo SHA-2 (no SHA-1). Por lo tanto, las aplicaciones y los sistemas de TI deben lidiar no solo con los nuevos certificados, sino que sobre todo crean firmas y sellos cuando se usa el hash de acuerdo con SHA-2.

Los programas que instalamos ya permiten hoy realizar las operaciones de colocación y verificación de firmas electrónicas utilizando la función hash SHA-2.

E-centrum



Ernesto Mota
Ernesto Mota
Nací en el d.f., sigo siendo defeño, hoy radico en la hermosa ciudad de Cuernavaca, Morelos, soy Ing. en Sistemas computacionales, con un posgrado en Tecnologías de información, Doctorando en ambientes virtuales de aprendizaje y realidad aumentada, Tecnólogo es mi categoría laboral, y mi linea de investigación es la realidad aumentada aplicada a nuevos entornos de aprendizaje.
RELATED ARTICLES

Most Popular

Recent Comments

×