Qué saber
- Secure Hash Algorithm 1 (SHA-1) es un tipo de algoritmo que se utiliza para verificar la autenticidad de los datos.
- La autenticación de contraseña y la verificación de archivos son ejemplos de sus usos.
- Una calculadora especial puede encontrar la suma de comprobación SHA-1 de un texto o un archivo.
Este artículo examina qué significa SHA-1 y cómo y por qué se usa, además de cómo generar sumas de verificación SHA-1.
como llegas a argus
¿Qué es SHA-1?
SHA-1 (abreviatura de Secure Hash Algorithm 1) es una de varias funciones hash criptográficas.
Se utiliza con mayor frecuencia para verificar que un archivo no se haya modificado. Esto se hace produciendo un suma de control antes de que el archivo haya sido transmitido, y luego nuevamente una vez que llegue a su destino.
El archivo transmitido sólo puede considerarse auténtico si ambas sumas de comprobación son idénticas.
David Silverman / Getty Images Noticias / Getty Images
Historia y vulnerabilidades de la función SHA Hash
SHA-1 es sólo uno de los cuatro algoritmos de la familia Secure Hash Algorithm (SHA). La mayoría fueron desarrollados por la Agencia de Seguridad Nacional de EE. UU. (NSA) y publicados por el Instituto Nacional de Estándares y Tecnología (NIST).
SHA-0 tiene un tamaño de resumen de mensajes (valor hash) de 160 bits y fue la primera versión de este algoritmo. Sus valores hash tienen 40 dígitos. Se publicó con el nombre 'SHA' en 1993, pero no se utilizó en muchas aplicaciones porque fue rápidamente reemplazado por SHA-1 en 1995 debido a una falla de seguridad.
SHA-1 es la segunda iteración de esta función hash criptográfica. Este también tiene un resumen de mensajes de 160 bits y buscaba aumentar la seguridad solucionando una debilidad encontrada en SHA-0. Sin embargo, en 2005, también se descubrió que SHA-1 era inseguro.
Una vez que se encontraron debilidades criptográficas en SHA-1, el NIST hizo una declaración en 2006 alentando a las agencias federales a adoptar el uso de SHA-2 para el año 2010, y el NIST lo desaprobó oficialmente en 2011. SHA-2 es más fuerte que SHA- 1, y es poco probable que se produzcan ataques contra SHA-2 con la potencia informática actual.
No sólo las agencias federales, sino incluso empresas como Google, Mozilla y Microsoft han comenzado a planear dejar de aceptar certificados SSL SHA-1 o ya han bloqueado la carga de ese tipo de páginas.
Google tiene pruebas de una colisión SHA-1 eso hace que este método no sea confiable para generar sumas de verificación únicas, ya sea con respecto a una contraseña, un archivo o cualquier otro dato. Puedes descargar dos únicos PDF archivos de Roto para ver cómo funciona esto. Utilice una calculadora SHA-1 que se encuentra al final de esta página para generar la suma de verificación para ambos y encontrará que el valor es exactamente el mismo aunque contengan datos diferentes.
SHA-2 y SHA-3
SHA-2 se publicó en 2001, varios años después de SHA-1. Incluye seis funciones hash con diferentes tamaños de resumen: SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224 y SHA-512/256.
Desarrollado por diseñadores que no pertenecen a la NSA y publicado por NIST en 2015 , es otro miembro de la familia de algoritmos Secure Hash, llamado SHA-3 (anteriormente Keccak).
SHA-3 no está destinado a reemplazar a SHA-2 como las versiones anteriores debían reemplazar a las anteriores. En cambio, se desarrolló simplemente como otra alternativa a SHA-0, SHA-1 y MD5.
¿Cómo se utiliza SHA-1?
Un ejemplo del mundo real en el que se puede utilizar SHA-1 es cuando ingresa su contraseña en la página de inicio de sesión de un sitio web. Aunque ocurre en segundo plano sin su conocimiento, puede ser el método que utiliza un sitio web para verificar de forma segura que su contraseña sea auténtica.
mi firestick no se conecta a wifi
En este ejemplo, imagina que estás intentando iniciar sesión en un sitio web que visitas con frecuencia. Cada vez que solicite iniciar sesión, deberá ingresar su nombre de usuario y contraseña.
Si el sitio web utiliza la función hash criptográfica SHA-1, significa que su contraseña se convierte en una suma de verificación después de ingresarla. Luego, esa suma de verificación se compara con la suma de verificación almacenada en el sitio web que se relaciona con su contraseña actual, ya sea que tenga No has cambiado tu contraseña desde que te registraste o si la cambiaste hace unos momentos. Si los dos coinciden, se le concede acceso; si no es así, se le indicará que la contraseña es incorrecta.
Otro ejemplo en el que se puede utilizar esta función hash es para la verificación de archivos. Algunos sitios web proporcionarán la suma de verificación del archivo en la página de descarga para que cuando lo descargue, pueda verificar la suma de verificación usted mismo para asegurarse de que el archivo descargado sea el mismo que desea descargar.
Quizás se pregunte cuál es el uso real de este tipo de verificación. Considere un escenario en el que conoce la suma de comprobación SHA-1 de un archivo del sitio web del desarrollador, pero desea descargar la misma versión desde un sitio web diferente. Luego, podría generar la suma de verificación SHA-1 para su descarga y compararla con la suma de verificación genuina de la página de descarga del desarrollador.
Si los dos son diferentes, no sólo significa que el contenido del archivo no es idéntico, sino que tambiénpodríaPuede haber malware oculto en el archivo, los datos podrían estar dañados y causar daños a los archivos de su computadora, el archivo no tiene nada que ver con el archivo real, etc.
Sin embargo, también podría significar simplemente que un archivo representa una versión más antigua del programa que el otro, ya que incluso ese pequeño cambio generará un valor de suma de verificación único.
También es posible que desees verificar que los dos archivos sean idénticos si estás instalando un paquete de servicio o algún otro programa o actualización, porque ocurren problemas si algunos de los archivos faltan durante la instalación.
Calculadoras de suma de comprobación SHA-1
Se puede utilizar un tipo especial de calculadora para determinar la suma de comprobación de un archivo o grupo de caracteres.
Por ejemplo, SHA1 en línea es una herramienta en línea gratuita que puede generar la suma de comprobación SHA-1 de cualquier grupo de texto, símbolos y/o números. Por ejemplo, generará este par:
|_+_|Ese mismo sitio web tiene el Suma de comprobación del archivo SHA1 herramienta si tiene un archivo en lugar de texto.