Logo Studenta

SEGURIDAD DE LA INFORMACION PRESENTACION

¡Estudia con miles de materiales!

Vista previa del material en texto

SEGURIDAD DE LA INFORMACIÒN
ALGORITMO SHA-1
 
¿QUE ES EL ALGORITMO DE SUGURIDAD SHA-1?
SHA-1 es una actualización del algoritmo de encriptación o cifrado SHA-0 que surgió 2 años después de que este ultimo fuera adoptado, ya que se encontraron vulnerabilidades del mismo.
ANTECEDENTES
Las siglas SHA corresponden a Algoritmo de Hash Seguro (Secure Hash Algorithm) y es una familia de funciones hash publicadas por el Instituto Nacional de Normas y Tecnología (NIST) de Estados unidos.
La primera versión del algoritmo se creó en 1993 con el nombre de SHA, aunque en la actualidad se la conoce como SHA-0 para evitar confusiones con las versiones posteriores. En 1995 se publicó la segunda versión de este algoritmo de seguridad, nombrado como SHA-1, el cual empezó a convertirse en un estándar para el cálculo de todo tipo de datos y para la protección de los mismos mediante el cifrado.
 En el año 2004 se descubrió una vulnerabilidad en esta nueva versión, aunque era bastante complicada de explotar y aunque estaba ahí­ nadie la ha podido utilizar para comprometer la seguridad del algoritmo.
¿Cómo se utiliza?
Ejemplo cuando está introduciendo su contraseña en la página de inicio de sesión de un sitio web. Aunque sucede en segundo plano sin que usted lo sepa, puede ser el método que utiliza un sitio web para verificar de forma segura que su contraseña es auténtica.
En este ejemplo, imagine que está intentando iniciar sesión en un sitio web que visita con frecuencia. Cada vez que solicite iniciar sesión, deberá introducir su nombre de usuario y contraseña.
Si el sitio web utiliza la función de hash criptográfico SHA-1, significa que su contraseña se convierte en una suma de comprobación después de introducirla. Esa suma de comprobación se compara con la suma de comprobación almacenada en el sitio web que se refiere a su contraseña actual, ya sea que no haya cambiado su contraseña desde que se registró o que la haya cambiado hace unos instantes. Si los dos coinciden, se le concede acceso; si no lo hacen, se le dice que la contraseña es incorrecta.
ejemplos de encriptación SHA-1
Calculadoras de suma de verificación SHA-1
Se puede usar un tipo especial de calculadora para determinar la suma de verificación de un archivo o grupo de caracteres.
Por ejemplo, SHA1 Online y SHA1 Hash Generator son herramientas en línea gratuitas que pueden generar la suma de verificación SHA-1 de cualquier grupo de texto, símbolos y / o números.
Esos sitios web, por ejemplo, generarán la suma de verificación SHA-1 de bd17dabf6fdd24dab5ed0e2e6624d312e4ebeaba para el texto pAssw0rd. .
conclusión
SHA-1 es la segunda iteración de esta función hash criptográfica. SHA-1 también tiene un resumen de mensajes de 160 bits y buscó aumentar la seguridad arreglando una debilidad encontrada en SHA-0. Sin embargo, en 2005, SHA-1 también resultó ser inseguro.

Continuar navegando