Introducción al algoritmo SHA
En el campo de la criptografía de algoritmo SHA, SHA-1 es una función basada en hash basada en cripta que se usa para tomar los valores de entrada y se usa para producir un mensaje y también se conoce como resumen de mensaje, que generalmente es el resultado del número hexadecimal, esencialmente 40 dígitos de largo en número.
El algoritmo SHA fue diseñado y desarrollado por la Agencia de Seguridad Nacional (NSA) de los EE. UU. Y también se denomina y se ha convertido en un Estándar de procesamiento con sede en EE. UU. Para la información federal. Sin embargo, este algoritmo no se considera uno de los algoritmos más seguros, ya que ahora se puede rastrear y manipular fácilmente. Por lo tanto, otros algoritmos como SHA-2 o SHA-3 generalmente tienen un mayor grado de relevancia en lugar de este algoritmo.
Como resultado, todos los grandes gigantes como Microsoft, Google y Apple, etc. han dejado de aceptar cualquier información contenida en sus aplicaciones y navegadores y dispositivos que viene como una forma del algoritmo SHA-1. Google, para fines de prueba, publicó una vez dos archivos similares que producían el mismo algoritmo SHA y toda esta operación se denominó ataque de colisión. La intención principal detrás de esta actividad era concienciar a las personas sobre las vulnerabilidades del algoritmo SHA.
¿Qué es el algoritmo SHA?
En el campo de la criptografía y el análisis de la cripta, el algoritmo SHA-1 es una función de hash con formato de cripta que se utiliza para tomar una entrada más pequeña y produce una cadena de 160 bits, también conocida como valor de hash de 20 bytes. Por lo tanto, el valor hash generado se conoce como un resumen de mensaje que normalmente se representa y produce como un número hexadecimal que tiene específicamente 40 dígitos de longitud.
Caracteristicas
- Las funciones hash criptográficas se utilizan y se utilizan para mantener y almacenar la forma segura de datos al proporcionar específicamente tres tipos diferentes de características, como la resistencia previa a la imagen, que también se conoce como el primer nivel de resistencia a la imagen, el segundo nivel de pre -resistencia a la imagen y resistencia a la colisión.
- La piedra angular radica en el hecho de que la técnica de resistencia a la cripta previa a la imagen hace que sea difícil y más lento para el pirata informático o el atacante encontrar el mensaje original al proporcionar el valor hash respectivo.
- La seguridad, por lo tanto, es proporcionada por la naturaleza de una forma que tiene una función que es principalmente el componente clave del algoritmo SHA. La resistencia previa a la imagen es importante para eliminar los ataques de fuerza bruta de un conjunto de máquinas enormes y potentes.
- Del mismo modo, la segunda técnica de resistencia se aplica cuando el atacante tiene que pasar por un momento difícil para decodificar el siguiente mensaje de error, incluso cuando se ha descifrado el primer nivel del mensaje. La última y la más difícil de descifrar es la resistencia a la colisión, lo que hace que sea extremadamente difícil para el atacante encontrar dos mensajes completamente diferentes que tengan el mismo valor hash.
- Por lo tanto, la relación con el número de entradas y salidas debería ser similar en la moda para cumplir con el principio de casillero. La resistencia a la colisión implica que es extremadamente difícil encontrar dos conjuntos diferentes de entradas que combinen con el mismo hash y, por lo tanto, marca su seguridad.
Tipos de algoritmo SHA
Los diferentes tipos de algoritmo SHA incluyen los siguientes:
1. SHA-0
Es un retrónimo que se aplica a la versión básica de la función hash de 160 bits o 20 bytes que se publicó en 1993 con el nombre del algoritmo SHA. Se retiró poco después de su publicación debido a una falla importante y, por lo tanto, SHA-1 entró en escena.
2. SHA-1
Es un mecanismo de cifrado basado en funciones hash de 160 bits o 20 bytes de largo que se utiliza para parecerse al algoritmo MD5 de un año. El algoritmo particular fue diseñado y desarrollado por la NSA, es decir, la Agencia de Seguridad Nacional, y se suponía que era parte del componente crítico: Algoritmo de firma digital (DSA). Las debilidades relacionadas con las técnicas criptográficas se encontraron en SHA-1 y, por lo tanto, el estándar de cifrado se descartó más tarde y no se utilizó mucho.
3. SHA-2
Esto forma una familia de 2 funciones hash idénticas que consisten en tamaños de bloque de diferentes tamaños que se sabe que son SHA-512 y SHA-256, que difieren principalmente en el tamaño de la palabra. El primero consiste en el rango de valor de la palabra de 32 palabras, mientras que el segundo consiste en el valor de la palabra de 64 bits. Las versiones truncadas de estos valores son las SHA-224, SHA-384 y SHA-512 y SHA-224 o SHA-256.
4. SHA-3
Esta es la técnica de cifrado que se usa principalmente hoy en día y que utiliza la función hash denominada Keccak. La longitud admitida es la misma que la de SHA-2, pero la mayoría de la diferencia radica en el hecho de que esta es estructuralmente diferente, ya que se basa en un amplio rango de generación de funciones aleatorias que generalmente admite todas las permutaciones aleatorias y, por lo tanto, permite la entrada o absorber, como se le llama, cualquier cantidad de datos presentados y generar o exprimir los datos presentados. Al hacer todo esto, esto actúa como una función pseudoaleatoria para todas las entradas proporcionadas, lo que conduce a una mayor flexibilidad.
Usos del algoritmo SHA
Estos algoritmos SHA se usan ampliamente en protocolos y aplicaciones de seguridad, incluidos los TLS, PGP, SSL, IPsec y S / MiME. Estos también encuentran su lugar en la mayoría de las técnicas criptoanalíticas y estándares de codificación, cuyo objetivo principal es ver el funcionamiento y el funcionamiento de la mayoría de las organizaciones e instituciones gubernamentales y privadas. Los principales gigantes de la actualidad, como Google, Microsoft o Mozilla, han comenzado a recomendar el uso de SHA-3 y detener el uso del algoritmo SHA-1.
Conclusión
El SHA o algoritmo hash seguro tiene como objetivo proporcionar un nivel adicional de seguridad a los datos crecientes y masivos con los que tiene que lidiar. Los piratas informáticos y los atacantes seguirán encontrando una vulnerabilidad en todas las nuevas formas de técnicas de hashing que se utilizan. Solo tenemos que asegurarnos de que somos lo suficientemente rápidos para ser más seguros que dejar que nuestros datos sean víctimas de ellos. Espero que les haya gustado nuestro artículo. Estén atentos para más artículos como estos.
Artículos recomendados
Esta es una guía para el algoritmo SHA. Aquí discutimos en detalle las características, tipos y usos del algoritmo SHA. También puede consultar los siguientes artículos para obtener más información:
- Algoritmos Simétricos
- Algoritmo MD5
- Algoritmo de agrupamiento
- Dispositivos de red
- Algoritmo de C ++ | Ejemplos de algoritmo C ++