¿Qué es un algoritmo de hash seguro?
Un algoritmo de hash seguro, también conocido por el acrónimo SHA, es un algoritmo de hash que se considera criptográficamente seguro. Los datos originales, una vez hash por un algoritmo de hash seguro, generalmente no se pueden reconstruir con una cantidad factible de potencia informática. Los algoritmos hash seguros a menudo se usan en combinación con otros algoritmos para autenticar mensajes, incluidas las firmas digitales.
Algunos enrutadores de red y firewalls implementan algoritmos hash seguros directamente en su hardware. Esto permite que los paquetes de datos se autenticen con un impacto limitado en el rendimiento. El software de algoritmo HASH seguro también existe, incluidas muchas implementaciones de código abierto. El Instituto Nacional de Normas y Tecnología de los Estados Unidos (NIST) y el Establecimiento de Seguridad de Comunicaciones Canadienses (CSE) ejecutan conjuntamente el Programa de Verificación de Módulos Criptográficos (CMVP). Este programa oficial certifica el funcionamiento correcto de las implementaciones de algoritmo hash seguro para aplicaciones confidenciales.
el gobierno estadounidenseErnment ha estandarizado al menos seis algoritmos de hash seguros. SHA-0 y SHA-1 fueron las primeras encarnaciones desarrolladas en la década de 1990. La serie SHA -2 desarrollada en la década de 2000 incluyó SHA -224, -256, -384 y -512. Estos están diseñados de tal manera que dos documentos con diferentes contenidos generalmente producen dos conjuntos únicos de valores hash, evitando colisiones hash.
El algoritmo SHA-0, publicado por primera vez en 1993 por el NIST, se suspendió rápidamente después de que se encontró una debilidad significativa. Fue reemplazado por SHA-1 en 1995, que incluye un paso computacional adicional que aborda los problemas no revelados de SHA-0. Ambos algoritmos hanh un mensaje de hasta 2
SHA-1 se usa en algunos protocolos comunes de Internet y herramientas de seguridad. Estos incluyen iPsec, PGP, SSL, S/MIME, SSH y TLS.SHA-1 también se usa típicamente como parte del esquema de protección para documentos gubernamentales no clasificados. El sector privado utiliza este algoritmo de hash seguro para alguna información confidencial también. Está programado para estar retirado del uso general del gobierno en 2010.
SHA -224, -256, -384 y -512 fueron publicados por el NIST entre 2001 y 2004. Estos cuatro algoritmos, también conocidos como la familia SHA -2, son generalmente más robustos que SHA -1. SHA-224 y SHA-256 utilizan el mismo bloque, palabras y tamaños de mensaje de entrada máximos que SHA-1. En contraste, SHA-224 produce un resumen de 224 bits, mientras que SHA-256 crea un resumen de 256 bits. SHA-384 y SHA-512 aumentan el tamaño del bloque a 1024 bits, el tamaño de la palabra a 64 bits y la longitud máxima del mensaje de entrada a 2
Al igual que SHA-0 y SHA-1, la familia SHA-2 fue diseñada por la Agencia de Seguridad Nacional de los Estados Unidos (NSA). Aunque los defectos graves no han sidoEN divulgado públicamente en SHA-2, NIST ha abierto una competencia para desarrollar el próximo algoritmo de hash seguro. Es probable que este nuevo algoritmo, que se llamará SHA-3, se elija en 2012 de una colección de entradas públicas. Se espera que sea un diseño nuevo, no basado en los algoritmos existentes.