Tecnología

Inicio

¿Cuál es la diferencia entre el SHA-1 y SHA cifrado?

SHA es un acrónimo de Secure Hash Algorithm, un estándar de cifrado inventado por la Agencia de Seguridad Nacional y publicado por el Instituto Nacional de Estándares y Tecnología. El algoritmo original SHA se encontró que tienen deficiencias en sus métodos de encriptación, y fue reemplazado con SHA-1 para mayor seguridad.

Secure Hash Algorithm

SHA es una función hash criptográfica. Una función hash toma un texto no cifrado inicial, llamado el texto en claro, y produce un número teóricamente única que constituye el mensaje cifrado. SHA crea un número de 160 bits, que es un número entre 0 y 1,46 x 10 ^ 48. No es posible para este número para ser garantizada única para todos los posibles mensajes de texto sin formato, como el número de tales mensajes es teóricamente infinito, pero las probabilidades son aproximadamente 2 ^ 80, o 1,21 x 10 ^ 24, en contra de dos mensajes de la producción de la misma cifrada resultado. Si esto ocurre, esto se llama una colisión. Una colisión proporciona un ataque matemática en un algoritmo de cifrado, por lo que es posible para un criptógrafo para descifrar el texto en claro.

SHA-0 y SHA-1

Después de su publicación, defectos en el algoritmo original SHA se descubrieron que permitió un ataque criptográfico para producir colisiones de condensación, lo que debilita seriamente su eficacia. Una versión revisada SHA, SHA-1, fue desarrollado, que creó los mismos resultados 160 bits sin los defectos originales en el algoritmo. El SHA original fue rebautizado con carácter retroactivo SHA-0 para distinguir entre su uso y el uso de SHA-1.

Los cambios en el SHA-1

Los defectos originales en SHA-0 nunca han sido publicadas, ya que estos defectos proporcionan un conjunto de herramientas para cualquier atacante de intentar descifrar un mensaje utilizando cifrado SHA-0. La única información pública sobre las debilidades en el algoritmo original indica que las colisiones de condensación es más probable que de azar cuando se utiliza SHA-0, y que las colisiones utilizando el método inédito se eliminan cuando se utiliza SHA-1. Como SHA-1 y SHA-0 producen resultados matemáticos de la misma longitud, SHA-1 se puede utilizar como un reemplazo drop-in en los programas informáticos para el original SHA-0 algoritmo sin necesidad de grandes reescribe en el resto del software.

SHA-2 y SHA-3

SHA-1 se ha encontrado para ser más robusto que SHA-0, pero deja espacio para la mejora. Un análisis matemático de SHA-1 Los resultados demostraron un método por el cual SHA-1 cifrado podría por roto 2.000 veces más rápido que sería teóricamente posible mediante la comprobación de los 10 ^ 48 posibles combinaciones de su salida. Como un algoritmo criptográfico ideales impide mejoras en la velocidad de descifrado de este tipo, el algoritmo SHA-2 tanto evita este ataque y aumenta la posible tamaño de hash a 512 bits, o 1,34 x 10 ^ 154. SHA-3, un todavía más potente algoritmo de cifrado, se encuentra actualmente en desarrollo.