Secure Hash Algorithm: diferència entre les revisions

Contingut suprimit Contingut afegit
Pàgina nova, amb el contingut: «{{Petició de traducció|es|Secure Hash Algorithm|Pàgina ER|--~~~~}}».
 
m bot preprocessant article previ a la traduccioo automatica
Línia 1:
La familia ((((( Sha ))))) ((( Secure Hash Algorithm )) , Algoritmo de (( Hash )) Seguro) es un sistema de FUNCIONES (( HASH )) criptográficas relacionadas de la AGENCIA DE SEGURIDAD NACIONAL DE LOS ESTADOS UNIDOS y publicadas por el (( National Institute of Standards and Technology )) (Nist). El primer miembro de la familia fue publicado en [[1993]] es oficialmente llamado ((((( Sha ))))). Sin embargo , hoy día , no oficialmente se le llama ((((( Sha-0 ))))) para evitar confusiones con sus sucesores. Dos años más tarde el primer sucesor de Sha fue publicado con el nombre de ((((( Sha-1 ))))). Existen cuatro variantes más que se han publicado desde entonces cuyas diferencias se basan en un diseño algo modificado y rangos de salida incrementados: ((((( Sha-224 ))))) , ((((( Sha-256 ))))) , ((((( Sha-384 ))))) , y ((((( Sha-512 ))))) (llamándose ((((( Sha-2 ))))) a todos ellos). ..
{{Petició de traducció|es|Secure Hash Algorithm|Pàgina ER|--[[Usuari:Vng|Vng]] ([[Usuari Discussió:Vng|disc.]]) 22:51, 30 nov 2010 (CET)}}
..
En [[1998]] , un ataque a Sha-0 fue encontrado pero no fue reconocido para Sha-1 , se desconoce si fue la Nsa quien lo descubrió pero aumentó la seguridad del Sha-1. ..
..
(==) Sha-1 (==) ..
((((( Sha-1 ))))) ha sido examinado muy de cerca por la comunidad criptográfica pública , y no se ha encontrado ningún ataque efectivo. No obstante , en el año [[2004]] , un número de ataques significativos fueron divulgados sobre funciones criptográficas de (( hash )) con una estructura similar a Sha-1 ; lo que ha planteado dudas sobre la seguridad a largo plazo de Sha-1. ..
..
Sha-0 y Sha-1 producen una salida resumen de 160 bits (20 bytes) de un mensaje que puede tener un tamaño máximo de 2<sup>64</sup> bits , y se basa en principios similares a los usados por el profesor RONALD L. RIVEST del MIT en el diseño de los algoritmos de resumen de mensaje MD4 y MD5. ..
..
La codificación (( hash )) vacía para Sha-1 corresponde a: ..
..
Sha1("") = da39a3ee5e6b4b0d3255bfef95601890afd80709 ..
..
(==) Ataques contra Sha-1 (==) ..
..
La resistencia del ALGORITMO Sha-1 se ha visto comprometida a lo largo del año [[2005]]. Después de que Md5 , entre otros , quedara seriamente comprometido en el 2004 por parte de un equipo de investigadores chinos , el tiempo de vida de Sha-1 quedó visto para sentencia. ..
..
El mismo equipo de investigadores chinos , compuesto por Xiaoyun Wang , Yiqun Lisa Yin y Hongbo Yu (principalmente de la (( Shandong University )) en CHINA) , ha demostrado que son capaces de romper el Sha-1 en al menos 2<sup>69</sup> operaciones , unas 2000 veces más rápido que un ataque de fuerza bruta (que requeriría 2<sup>80</sup> operaciones). Los últimos ataques contra Sha-1 han logrado debilitarlo hasta 2<sup>63</sup>. ..
..
Según el NIST: ..
..
«Este ataque es de particular importancia para las aplicaciones que usan firmas digitales tales como marcas de tiempo y notarías. Sin embargo , muchas aplicaciones que usan firmas digitales incluyen información sobre el contexto que hacen este ataque difícil de llevar a cabo en la práctica.» ..
..
A pesar de que 2<sup>63</sup> suponen aún un número alto de operaciones , se encuentra dentro de los límites de las capacidades actuales de cálculos , y es previsible que con el paso del tiempo romper esta función sea trivial , al aumentar las capacidades de cálculo y al ser más serios los ataques contra Sha-1. ..
..
La importancia de la rotura de una función (( hash )) se debe interpretar en el siguiente sentido: Un (( hash )) permite crear una huella digital , teóricamente única , de un archivo. Una colisión entre (( hashes )) supondría la posibilidad de la existencia de dos documentos con la misma huella. La inicial similitud propuesta con la equivalencia a que hubiese personas que compartiesen las mismas HUELLAS DIGITALES , o peor aún , el mismo ADN no es adecuada pues , aunque fuera trivial encontrar dos ficheros con el mismo resumen criptográfico ello no implicaría que los ficheros fueran congruentes en el contexto adecuado. Siguiendo con la hipótesis de la similitud biométrica de dos personas , sería el equivalente a necesitar modificar el número de brazos en una persona para que su impresión dactilar fuera igual a la de otra. ..
..
A pesar de que el Nist contempla funciones de Sha de mayor tamaño (por ejemplo , el Sha-512 , de 512 bits de longitud) , expertos de la talla de BRUCE SCHNEIER abogan por , sin llamar a alarmismos , buscar una nueva función hash estandarizada que permita sustituir a Sha-1. Los nombres que se mencionan al respecto son TIGER , de los creadores de SERPENT , y WHIRLPOOL , de los creadores de AES. ..
..
(==) Véase también (==) ..
* MD2 ..
* MD4 ..
* MD5 ..
* TIGER ..
* WHIRLPOOL ..
* RIPEMD-160 ..
* CÓDIGOS CÍCLICOS ..
..
(==) Enlaces externos (==) ..
* [http://www.ietf.org/rfc/rfc3174.txt Rfc del Sha-1] ..
* [http://www.schneier.com/blog/archives/2005/02/sha1_broken.html Sha-1 roto , por Bruce Schneier] (en inglés) ..
* [http://www.schneier.com/blog/archives/2005/08/new_cryptanalyt.html Sha-1 reducido a 2<sup>63</sup> cálculos , por Bruce Schneier] (en inglés) ..
* [http://en.epochtimes.com/news/7-1-11/50336.html Sha-1 roto , por Wang Xiaoyun con un computador común] (en inglés) ..
* [http://passcrack.spb.ru passcrack.spb.ru] tablas Rainbow para Sha1 ..
* [http://www.hash.spugesoft.com Calculadora simple de (( hash )) ] ..
* [http://www.md5summer.org Sumador Md5] para WINDOWS , genera y controla Sha1 y MD5 ..
* [http://adeshoras.wordpress.com/2008/06/23/generando-un-hash-sha1-con-aspnet-y-c-de-forma-sencilla-y-simple/ Generando un (( hash )) sha1 con Asp.Net y C# de forma sencilla y simple] ..
* [http://www.hashgenerator.de hashgenerator.de] – genera Sha1 , Sha256 , Sha38 y Sha512 ..
* [http://tonikelope.es/Sha1.pps Sha1.pps] - Presentación en PowerPoint que muestra el funcionamiento de Sha-1 ..
..
[[Categoría:Funciones Hash Criptográficas]] ..
[[Categoría:Siglas de informática]] ..
..
[[bg:Sha]] ..
[[cs:Secure Hash Algorithm]] ..
[[da:Sha]] ..
[[de:Secure Hash Algorithm]] ..
[[en:Sha-1]] ..
[[fi:Sha]] ..
[[fr:Sha-1]] ..
[[he:Sha]] ..
[[hr:Sha-1]] ..
[[it:Secure Hash Algorithm]] ..
[[ja:Sha]] ..
[[ko:Sha]] ..
[[lt:Sha]] ..
[[nl:Sha-familie]] ..
[[no:Sha Sjekksum Funksjoner]] ..
[[pl:Sha-1]] ..
[[pt:Sha1]] ..
[[ru:Sha-1]] ..
[[simple:Sha hash functions]] ..
[[sk:Secure Hash Algorithm]] ..
[[sr:Sha]] ..
[[sv:Sha-1]] ..
[[tr:Sha-1]] ..
[[vi:Sha]] ..
[[zh:Sha家族]] ..
paraulesenllacos ..
..
FUNCIONES (( HASH )) ..
..
AGENCIA DE SEGURIDAD NACIONAL DE LOS ESTADOS UNIDOS ..
..
..
..
..
..
..
..
RONALD L. RIVEST ..
..
MIT ..
..
MD4 ..
..
MD5 ..
..
ALGORITMO ..
..
..
..
CHINA ..
..
NIST ..
..
HUELLAS DIGITALES ..
..
ADN ..
..
BRUCE SCHNEIER ..
..
TIGER ..
..
SERPENT ..
..
WHIRLPOOL ..
..
AES ..
..
MD2 ..
..
MD4 ..
..
MD5 ..
..
TIGER ..
..
WHIRLPOOL ..
..
RIPEMD-160 ..
..
CÓDIGOS CÍCLICOS ..
..
WINDOWS ..
..
MD5 ..