¿Qué es un algoritmo hash seguro?
Significado | Concepto | Definición:
Un algoritmo hash seguro , a menudo conocido simplemente como "SHA", es un algoritmo hashque se considera criptográficamente seguro. En general, las funciones de hash se utilizan para clasificar y organizar datos digitales en paquetes más pequeños y categorizados. Los algoritmos son los programas que impulsan las funciones, y la seguridad de estos algoritmos es importante en la medida en que controla la facilidad con la que se pueden desbloquear y reorganizar los datos. La seguridad que deben tener las cosas suele depender de las circunstancias. Muchos desarrolladores de software y código quieren algoritmos impenetrables porque sus métodos para clasificar temas y dibujar conexiones son propietarios, y los utilizan para ganar dinero. En otros casos, los datos en sí son muy sensibles, como suele ser el caso de cosas como registros médicos o ciertos documentos gubernamentales. La mecánica real de los SHA tiende a ser muy complicada, y por lo general se requiere al menos cierto grado de conocimiento técnico para comprender completamente cómo funcionan y cómo se desarrollan. Como la mayoría de las cosas tecnológicas, también ha habido una evolución ascendente en el desarrollo; los modelos anteriores han sido reemplazados en gran medida y casi constantemente se introducen diseños más nuevos y más seguros.
Los datos originales, una vez procesados ??mediante un algoritmo hash seguro, normalmente no se pueden reconstruir con una cantidad factible de potencia informática.
Comprensión de los algoritmos hash en general
El panorama digital moderno contiene cientos de millones de puntos de datos, todos los cuales ocupan una red de interconexiones y puntos en común, tanto en los sitios web como en la esfera social cuando se trata de mensajes y publicaciones generados por los usuarios. El hash es una forma de amalgamar datos que son similares o relacionados de manera que formen una especie de compendio o una "web dentro de una web" más pequeña e interrelacionada. Los algoritmos de hash seguros buscan hacer esta organización de una manera eficiente y segura.
Los datos originales, una vez procesados ??por un SHA, normalmente no se pueden reconstruir sin una enorme cantidad de potencia informática. Los algoritmos seguros se utilizan a menudo en combinación con otros algoritmos para autenticar mensajes, incluidas las firmas digitales.
Cómo se implementan
Algunos enrutadores de red y firewalls implementan SHA directamente en su hardware. Esto permite que los paquetes de datos se autentiquen con un impacto limitado en el rendimiento. El software especialmente diseñado es otra opción, incluidas muchas implementaciones de código abierto. Por ejemplo, el Instituto Nacional de Estándares y Tecnología de EE. UU. (NIST) y el Establecimiento Canadiense de Seguridad de las Comunicaciones (CSE) administran conjuntamente el Programa de Verificación de Módulos Criptográficos (CMVP). Este programa oficial certifica el correcto funcionamiento de implementaciones de algoritmos seguros para aplicaciones sensibles.
Estandarización
El gobierno de Estados Unidos ha estandarizado al menos seis algoritmos hash seguros. SHA-0 y SHA-1 fueron los primeros modelos desarrollados en la década de 1990. La serie SHA-2 desarrollada en la década de 2000 incluía SHA-224, -256, -384 y -512. Estos están diseñados de manera que dos documentos con contenido diferente generalmente producen dos conjuntos únicos de valores hash , lo que es realmente útil para evitar colisiones hash.
Primeras iteraciones
El algoritmo SHA-0, publicado por primera vez en 1993 por el NIST, se interrumpió rápidamente después de que se encontró una debilidad significativa. Fue reemplazado por SHA-1 en 1995, que incluye un paso de cálculo adicional que aborda los problemas no revelados de SHA-0. Ambos algoritmos codifican un mensaje de hasta 2 64 -1 bits en un "resumen" de 160 bits. Ambos utilizan un tamaño de bloque de 512 bits y un tamaño de palabra de 32 bits en su operación.
SHA-1 se utiliza en algunos protocolos de Internet y herramientas de seguridad comunes. Estos incluyen IPsec, PGP , SSL, S / MIME, SSH y TLS . SHA-1 también se usa normalmente como parte del esquema de protección para documentos gubernamentales no clasificados. Algunas partes del sector privado también utilizan este algoritmo para cierta información confidencial. Sin embargo, se retiró formalmente del uso del gobierno general en 2010.
Evolución y desarrollo continuo
SHA-224, -256, -384 y -512 fueron publicados por el NIST entre 2001 y 2004. Estos cuatro algoritmos, también conocidos como la familia SHA-2, son generalmente más robustos que SHA-1. SHA-224 y SHA-256 utilizan el mismo bloque, palabra y tamaño máximo de mensaje de entrada que SHA-1. Por el contrario, SHA-224 produce un resumen de 224 bits, mientras que SHA-256 crea un resumen de 256 bits. SHA-384 y SHA-512 aumentan el tamaño del bloque a 1024 bits, el tamaño de la palabra a 64 bits y la longitud máxima del mensaje de entrada a 2 128 -1 bits. El resumen producido por SHA-384 tiene una longitud de 384 bits, mientras que el resumen de SHA-512 contiene 512 bits.
Like SHA-0 and SHA-1, the SHA-2 family was designed by the US National Security Agency (NSA). Although serious flaws have not been publicly disclosed in SHA-2, NIST has opened a competition to develop the next secure hash algorithm. This new algorithm, to be called SHA-3, is likely to be chosen from a collection of public entries. It is expected to be a new design, not based on the existing algorithms.
Mira estos Artículos