Principal Antivirus SHA-1: qué es y cómo se utiliza para la verificación de datos

SHA-1: qué es y cómo se utiliza para la verificación de datos



Qué saber

  • Secure Hash Algorithm 1 (SHA-1) es un tipo de algoritmo que se utiliza para verificar la autenticidad de los datos.
  • La autenticación de contraseña y la verificación de archivos son ejemplos de sus usos.
  • Una calculadora especial puede encontrar la suma de comprobación SHA-1 de un texto o un archivo.

Este artículo examina qué significa SHA-1 y cómo y por qué se usa, además de cómo generar sumas de verificación SHA-1.

como llegas a argus

¿Qué es SHA-1?

SHA-1 (abreviatura de Secure Hash Algorithm 1) es una de varias funciones hash criptográficas.

Se utiliza con mayor frecuencia para verificar que un archivo no se haya modificado. Esto se hace produciendo un suma de control antes de que el archivo haya sido transmitido, y luego nuevamente una vez que llegue a su destino.

El archivo transmitido sólo puede considerarse auténtico si ambas sumas de comprobación son idénticas.

none

David Silverman / Getty Images Noticias / Getty Images

Historia y vulnerabilidades de la función SHA Hash

SHA-1 es sólo uno de los cuatro algoritmos de la familia Secure Hash Algorithm (SHA). La mayoría fueron desarrollados por la Agencia de Seguridad Nacional de EE. UU. (NSA) y publicados por el Instituto Nacional de Estándares y Tecnología (NIST).

SHA-0 tiene un tamaño de resumen de mensajes (valor hash) de 160 bits y fue la primera versión de este algoritmo. Sus valores hash tienen 40 dígitos. Se publicó con el nombre 'SHA' en 1993, pero no se utilizó en muchas aplicaciones porque fue rápidamente reemplazado por SHA-1 en 1995 debido a una falla de seguridad.

SHA-1 es la segunda iteración de esta función hash criptográfica. Este también tiene un resumen de mensajes de 160 bits y buscaba aumentar la seguridad solucionando una debilidad encontrada en SHA-0. Sin embargo, en 2005, también se descubrió que SHA-1 era inseguro.

Una vez que se encontraron debilidades criptográficas en SHA-1, el NIST hizo una declaración en 2006 alentando a las agencias federales a adoptar el uso de SHA-2 para el año 2010, y el NIST lo desaprobó oficialmente en 2011. SHA-2 es más fuerte que SHA- 1, y es poco probable que se produzcan ataques contra SHA-2 con la potencia informática actual.

No sólo las agencias federales, sino incluso empresas como Google, Mozilla y Microsoft han comenzado a planear dejar de aceptar certificados SSL SHA-1 o ya han bloqueado la carga de ese tipo de páginas.

Google tiene pruebas de una colisión SHA-1 eso hace que este método no sea confiable para generar sumas de verificación únicas, ya sea con respecto a una contraseña, un archivo o cualquier otro dato. Puedes descargar dos únicos PDF archivos de Roto para ver cómo funciona esto. Utilice una calculadora SHA-1 que se encuentra al final de esta página para generar la suma de verificación para ambos y encontrará que el valor es exactamente el mismo aunque contengan datos diferentes.

SHA-2 y SHA-3

SHA-2 se publicó en 2001, varios años después de SHA-1. Incluye seis funciones hash con diferentes tamaños de resumen: SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224 y SHA-512/256.

Desarrollado por diseñadores que no pertenecen a la NSA y publicado por NIST en 2015 , es otro miembro de la familia de algoritmos Secure Hash, llamado SHA-3 (anteriormente Keccak).

SHA-3 no está destinado a reemplazar a SHA-2 como las versiones anteriores debían reemplazar a las anteriores. En cambio, se desarrolló simplemente como otra alternativa a SHA-0, SHA-1 y MD5.

¿Cómo se utiliza SHA-1?

Un ejemplo del mundo real en el que se puede utilizar SHA-1 es cuando ingresa su contraseña en la página de inicio de sesión de un sitio web. Aunque ocurre en segundo plano sin su conocimiento, puede ser el método que utiliza un sitio web para verificar de forma segura que su contraseña sea auténtica.

mi firestick no se conecta a wifi

En este ejemplo, imagina que estás intentando iniciar sesión en un sitio web que visitas con frecuencia. Cada vez que solicite iniciar sesión, deberá ingresar su nombre de usuario y contraseña.

Si el sitio web utiliza la función hash criptográfica SHA-1, significa que su contraseña se convierte en una suma de verificación después de ingresarla. Luego, esa suma de verificación se compara con la suma de verificación almacenada en el sitio web que se relaciona con su contraseña actual, ya sea que tenga No has cambiado tu contraseña desde que te registraste o si la cambiaste hace unos momentos. Si los dos coinciden, se le concede acceso; si no es así, se le indicará que la contraseña es incorrecta.

Otro ejemplo en el que se puede utilizar esta función hash es para la verificación de archivos. Algunos sitios web proporcionarán la suma de verificación del archivo en la página de descarga para que cuando lo descargue, pueda verificar la suma de verificación usted mismo para asegurarse de que el archivo descargado sea el mismo que desea descargar.

Quizás se pregunte cuál es el uso real de este tipo de verificación. Considere un escenario en el que conoce la suma de comprobación SHA-1 de un archivo del sitio web del desarrollador, pero desea descargar la misma versión desde un sitio web diferente. Luego, podría generar la suma de verificación SHA-1 para su descarga y compararla con la suma de verificación genuina de la página de descarga del desarrollador.

Si los dos son diferentes, no sólo significa que el contenido del archivo no es idéntico, sino que tambiénpodríaPuede haber malware oculto en el archivo, los datos podrían estar dañados y causar daños a los archivos de su computadora, el archivo no tiene nada que ver con el archivo real, etc.

Sin embargo, también podría significar simplemente que un archivo representa una versión más antigua del programa que el otro, ya que incluso ese pequeño cambio generará un valor de suma de verificación único.

También es posible que desees verificar que los dos archivos sean idénticos si estás instalando un paquete de servicio o algún otro programa o actualización, porque ocurren problemas si algunos de los archivos faltan durante la instalación.

Calculadoras de suma de comprobación SHA-1

Se puede utilizar un tipo especial de calculadora para determinar la suma de comprobación de un archivo o grupo de caracteres.

Por ejemplo, SHA1 en línea es una herramienta en línea gratuita que puede generar la suma de comprobación SHA-1 de cualquier grupo de texto, símbolos y/o números. Por ejemplo, generará este par:

|_+_|

Ese mismo sitio web tiene el Suma de comprobación del archivo SHA1 herramienta si tiene un archivo en lugar de texto.

Artículos De Interés

La Elección Del Editor

none
Windows 10 obtiene controles multimedia para el control flotante de volumen de sonido
Microsoft está actualizando el control flotante de volumen de sonido en Windows 10 con una característica muy esperada: permitirá al usuario controlar la aplicación multimedia, p. para pausar su reproductor de audio o video, o cambiar la pista. El cambio ya ha aterrizado en Windows 10 build 19603, sin embargo, es un trabajo en progreso, por lo que es
none
Por qué Panasonic abandonó el mercado de televisores de EE. UU.
¿Tiene problemas para encontrar un televisor Panasonic? No es tu imaginación. Descubra por qué abandonaron el mercado estadounidense.
none
Cómo evitar que Google Chrome almacene el historial del navegador
Google Chrome es un gran navegador, pero no hay ninguna configuración para evitar que registre su historial de navegación. A continuación, le indicamos cómo sortear esa limitación.
none
Cómo restablecer su contraseña de Gmail
Nunca es un mal momento para cambiar su contraseña de Gmail. De hecho, siempre es bueno cambiar tu contraseña de forma rutinaria por motivos de seguridad. Además, nunca se sabe cuándo se producirá una infracción de seguridad o si un pirata informático ha
none
Cómo transferir fotos de iCloud a Google Photos
Los avances en la tecnología de la cámara en los teléfonos hacen que sea muy sencillo tomar una foto con su amigo, tomar una foto de su almuerzo y una foto de esta hermosa puesta de sol. Y así, tu almacenamiento de iCloud está lleno. Según
none
Revisión de Dell XPS 8300
La mayoría de los pequeños fabricantes de PC hace mucho tiempo que se cambiaron a los procesadores Sandy Bridge de vanguardia de Intel, pero un gigante mundial como Dell necesita un poco más de tiempo para revisar sus líneas. Finalmente, la popular gama XPS se pone al día con
none
Opera 52: Una nueva ópera: página de banderas
Hoy, el equipo detrás del navegador Opera lanzó una nueva versión para desarrolladores de su producto. Opera 52.0.2857.0 ya está disponible para descargar. Sus características son una serie de cambios en la interfaz de usuario de la página opera: flags. Advertisment Así es como se ve. Además, el navegador ahora viene con la capacidad de cerrar una pestaña con Alt + Clic