Caja de herramientas online

Encriptación SHA1

¿Qué es el cifrado SHA1?

SHA - 1 (Secure Hash Algorithm 1) es una función hash criptográfica diseñada por la Agencia de Seguridad Nacional de los Estados Unidos y publicada por el Instituto Nacional de Estándares y Tecnología (NIST) como el Estándar Federal de Procesamiento de Datos (FIPS). SHA - 1 puede generar un valor hash de 160 bits (20 bytes) conocido como resumen de mensaje, que generalmente se presenta como 40 números hexadecimales.

¿Cuál es la diferencia entre sha1, sha256, sha384 y sha512?

sha1, sha256, sha384 y sha512 difieren en el algoritmo de cifrado, la longitud del texto cifrado y la dificultad de descifrado. La seguridad de cifrado de Sha256 es relativamente alta.

¿Se puede romper el cifrado SHA1?

A la luz de los resultados de SHA - 0, los expertos recomiendan que aquellos que planean implementar sistemas criptográficos con SHA - 1 también lo reconsideren. Después de que se anunciaron los resultados de la conferencia de 2004 sobre criptografía, el NIST anunció que reduciría gradualmente el uso de SHA - 1 y lo reemplazaría con SHA - 2. En 2005, Rijmen y Oswald publicaron un ataque contra una versión más débil de SHA - 1 (53 ciclos de cifrado en lugar de 80): encontrando colisiones dentro de una complejidad computacional de 2. En febrero de 2005, Wang Xiaoyun, Yin Yiqun y Yu Hongbo publicaron un ataque a la versión completa de SHA - 1, que requiere menos de 2 complejidades computacionales para encontrar un conjunto de colisiones. (La complejidad computacional de encontrar colisiones utilizando el método de ataque de cumpleaños requiere 2). Los autores del artículo escriben: "Nuestro análisis de descifrado se basa en un ataque diferencial contra SHA - 0, una colisión aproximada, una técnica de colisión de bloques múltiples y una técnica de modificación de mensajes para buscar colisiones del algoritmo MD5. Sin estas poderosas herramientas de análisis, SHA - 1 no puede ser descifrado ". Además, los autores también muestran que un descifrado de 58 ciclos de cifrado SHA - 1 encontró un conjunto de colisiones dentro de 2 operaciones de unidad. El documento sobre el método de ataque completo fue publicado en la conferencia CRYPTO en agosto de 2005. Yin Yiqun declaró en una entrevista: "En términos generales, encontramos dos debilidades: el preprocesamiento no es lo suficientemente complejo y algunas operaciones matemáticas en los primeros 20 bucles pueden causar problemas de seguridad inesperados". El 17 de agosto de 2005, al final de la conferencia CRYPTO, Wang Xiaoyun, Yao Zhizhi y Yao Chufeng publicaron un método de ataque SHA - 1 más eficiente, que puede encontrar colisiones dentro de dos niveles de complejidad computacional. En la conferencia CRYPTO de 2006, Christian Rechberger y Christophe De Cannière anunciaron que habían encontrado una colisión de SHA - 1 en condiciones que permitían a los atacantes determinar parte del mensaje original. En la teoría académica de la criptografía, cualquier método de ataque cuya complejidad computacional sea menor que la requerida por el método de búsqueda por fuerza bruta puede considerarse como un método de descifrado para el sistema criptográfico, pero esto no significa que el método de descifrado pueda entrar en la etapa de aplicación práctica. En lo que respecta a las consideraciones a nivel de aplicación, la aparición de un nuevo método de descifrado sugiere que puede haber versiones mejoradas más eficientes y lo suficientemente prácticas en el futuro. Aunque estas versiones prácticas de descifrado aún no han nacido, es necesario desarrollar algoritmos hash más fuertes para reemplazar los algoritmos antiguos. Además del ataque de colisión, hay otro ataque de preimagen, que consiste en invertir el mensaje original a partir de cadenas hash; el ataque de preimagen es más grave que el ataque de colisión, pero también más difícil. En muchos escenarios que se aplican a los hashes de contraseñas, como el almacenamiento de contraseñas de usuario, la firma digital de archivos, etc., el impacto de los ataques de colisión no es muy grande. Por ejemplo, un atacante puede no querer simplemente falsificar un documento idéntico, sino que puede querer alterar el documento original y agregar una firma legítima para engañar al verificador que posee la clave pública. Por otro lado, si la contraseña del usuario no cifrada se puede extraer del texto cifrado, el atacante puede usar la contraseña obtenida para iniciar sesión en la cuenta de otro usuario, lo que no está permitido en el sistema de contraseñas. Sin embargo, si hay un ataque de traducción inversa, siempre y cuando se pueda obtener la cadena hash de la contraseña del usuario especificado (generalmente en el archivo de video y puede no revelar la información de contraseña original), es posible obtener la contraseña del usuario. El 23 de febrero de 2017, Google anunció que habían trabajado con CWI Amsterdam para crear dos archivos PDF con el mismo valor SHA - 1 pero diferentes contenidos, lo que representa que el algoritmo SHA - 1 ha sido violado oficialmente.