Secure Hash Algorithm: diferència entre les revisions

Contingut suprimit Contingut afegit
m [r2.5.2] Robot afegeix: es modifica: bg, da, en, fi, fr, he, hr, ja, ko, lt, nl, no, pl, pt, ru, simple, sr, sv, tr, vi, zh
m traducció automàtica feta a petició de Usuari Discussió:Vng pendent de revisió per l'usuari
Línia 1:
{{ Petició de traducció bTraducció|es|Secure Hash Algorithm|Pàgina ER| [[Usuari Discussió:Vng]] }}
La familia '''SHA''' (''Secure Hash Algorithm'', Algoritmo de ''Hash'' Seguro) es un sistema de [[función hash|funciones ''hash'']] criptográficas relacionadas de la [[Agencia de Seguridad Nacional de los Estados Unidos]] y publicadas por el ''National Institute of Standards and Technology'' (NIST). El primer miembro de la familia fue publicado en [[1993]] es oficialmente llamado '''SHA'''. Sin embargo, hoy día, no oficialmente se le llama '''SHA-0''' para evitar confusiones con sus sucesores. Dos años más tarde el primer sucesor de SHA fue publicado con el nombre de '''SHA-1'''. Existen cuatro variantes más que se han publicado desde entonces cuyas diferencias se basan en un diseño algo modificado y rangos de salida incrementados: '''SHA-224''', '''SHA-256''', '''SHA-384''', y '''SHA-512''' (llamándose '''SHA-2''' a todos ellos).
 
La{{ familiaPetició (((((de Sha ))))) (((traducció b|es|Secure Hash Algorithm|Pàgina ))ER| [[Usuari ,Discussió:Vng]] Algoritmo}} deLa família '''Xa''' ''(( Secure Hash ))Algorithm'', Algoritme Segurode ''Hash'' Assegurança) esés un sistema de FUNCIONES[[funció ((resum|funcions HASH''hash'']] ))criptogràfiques relacionades criptográficasde relacionadasl'[[Agència de laSeguretat AGENCIANacional|Agència DEDe SEGURIDADSeguretat NACIONALNacional DEDels LOSEstats ESTADOSUnits]] UNIDOSi ypublicades publicadas por el ((pel ''National Institute of Standards and Technology )) '' (Nist). El primer miembromembre de la familiafamília fueva publicadoser publicat en [[1993]] esés oficialmenteoficialment llamadocridat ((((( Sha )))))'''Xa'''. Sin embargo Tanmateix, hoy díaavui dia, no oficialmenteoficialment sees leli llamaflama ((((( Sha'''Xa-0''' ))))) paraper evitar confusionesconfusions amb conels susseus sucesoressuccessors. Dos añosanys másmés tardetard el primer sucesorsuccessor de Sha fueva publicadoser conpublicat amb el nombrenom de ((((( Sha'''Xa-1 )))))'''. ExistenExisteixen cuatroquatre variantesvariants másmés que se s'han publicadopublicat desdedes entoncesde cuyasllavors diferenciasles sediferències basande les quals es basen en un diseñodisseny una algomica modificadomodificat yi rangosrangs de salidasortida incrementadosincrementats: ((((( Sha'''Xa-224 ))))) ''', ((((( Sha'''Xa-256 ))))) ''', ((((( Sha'''Xa-384 ))))) ''', yi ((((( Sha'''Xa-512 )))))''' (llamándosecridant-se ((((( Sha'''Xa-2 )))))''' a todostots ellosells). ..
 
..
 
En [[1998]] , un ataque a Sha-0 fue encontrado pero no fue reconocido para Sha-1 , se desconoce si fue la Nsa quien lo descubrió pero aumentó la seguridad del Sha-1. ..
 
..
En [[1998]], un ataque a SHA-0 fue encontrado pero no fue reconocido para SHA-1, se desconoce si fue la NSA quien lo descubrió pero aumentó la seguridad del SHA-1.
(==) Sha-1 (==) ..
 
((((( Sha-1 ))))) ha sido examinado muy de cerca por la comunidad criptográfica pública , y no se ha encontrado ningún ataque efectivo. No obstante , en el año [[2004]] , un número de ataques significativos fueron divulgados sobre funciones criptográficas de (( hash )) con una estructura similar a Sha-1 ; lo que ha planteado dudas sobre la seguridad a largo plazo de Sha-1. ..
En [[1998]], un atac a Xa-0 va ser trobat però no va ser reconegut per a Xa-1, es desconeix si va ser la Nsa que ho va descobrir però va augmentar la seguretat del Xa-1.
..
 
Sha-0 y Sha-1 producen una salida resumen de 160 bits (20 bytes) de un mensaje que puede tener un tamaño máximo de 2<sup>64</sup> bits , y se basa en principios similares a los usados por el profesor RONALD L. RIVEST del MIT en el diseño de los algoritmos de resumen de mensaje MD4 y MD5. ..
 
..
 
La codificación (( hash )) vacía para Sha-1 corresponde a: ..
== SHA-1 ==
..
 
Sha1("") = da39a3ee5e6b4b0d3255bfef95601890afd80709 ..
== Xa-1 ==
..
'''SHA-1''' ha sido examinado muy de cerca por la comunidad criptográfica pública, y no se ha encontrado ningún ataque efectivo. No obstante, en el año [[2004]], un número de ataques significativos fueron divulgados sobre funciones criptográficas de ''hash'' con una estructura similar a SHA-1; lo que ha planteado dudas sobre la seguridad a largo plazo de SHA-1.
(==) Ataques contra Sha-1 (==) ..
 
..
'''Xa-1''' ha estat examinat molt de prop per la comunitat criptogràfica pública, i no s'ha trobat cap atac efectiu. No obstant això, en l'any [[2004]], un nombre d'atacs significatius van ser divulgats sobre funcions criptogràfiques de ''hash'' amb una estructura similar a Xa-1; el que ha plantejat dubtes sobre la seguretat a llarg termini de Xa-1.
La resistencia del ALGORITMO Sha-1 se ha visto comprometida a lo largo del año [[2005]]. Después de que Md5 , entre otros , quedara seriamente comprometido en el 2004 por parte de un equipo de investigadores chinos , el tiempo de vida de Sha-1 quedó visto para sentencia. ..
 
..
 
El mismo equipo de investigadores chinos , compuesto por Xiaoyun Wang , Yiqun Lisa Yin y Hongbo Yu (principalmente de la (( Shandong University )) en CHINA) , ha demostrado que son capaces de romper el Sha-1 en al menos 2<sup>69</sup> operaciones , unas 2000 veces más rápido que un ataque de fuerza bruta (que requeriría 2<sup>80</sup> operaciones). Los últimos ataques contra Sha-1 han logrado debilitarlo hasta 2<sup>63</sup>. ..
 
..
SHA-0 y SHA-1 producen una salida resumen de 160 bits (20 bytes) de un mensaje que puede tener un tamaño máximo de 2<sup>64</sup> bits, y se basa en principios similares a los usados por el profesor [[Ronald L. Rivest]] del [[MIT]] en el diseño de los algoritmos de resumen de mensaje [[MD4]] y [[MD5]].
Según el NIST: ..
 
..
Xa-0 i Xa-1 produeixen una sortida resum de 160 bits (20 bytes) d'un missatge que pot tenir una mida màxima de 2<sup>64</sup> bits, i es basa en principis similars als usats pel professor [[Ronald L. Rivest]] del [[Massachusetts Institute of Technology|Mit]] en el disseny dels algoritmes de resum de missatge [[Md4]] i [[MD5|Md5]].
«Este ataque es de particular importancia para las aplicaciones que usan firmas digitales tales como marcas de tiempo y notarías. Sin embargo , muchas aplicaciones que usan firmas digitales incluyen información sobre el contexto que hacen este ataque difícil de llevar a cabo en la práctica.» ..
 
..
 
A pesar de que 2<sup>63</sup> suponen aún un número alto de operaciones , se encuentra dentro de los límites de las capacidades actuales de cálculos , y es previsible que con el paso del tiempo romper esta función sea trivial , al aumentar las capacidades de cálculo y al ser más serios los ataques contra Sha-1. ..
 
..
La codificación ''hash'' vacía para SHA-1 corresponde a:
La importancia de la rotura de una función (( hash )) se debe interpretar en el siguiente sentido: Un (( hash )) permite crear una huella digital , teóricamente única , de un archivo. Una colisión entre (( hashes )) supondría la posibilidad de la existencia de dos documentos con la misma huella. La inicial similitud propuesta con la equivalencia a que hubiese personas que compartiesen las mismas HUELLAS DIGITALES , o peor aún , el mismo ADN no es adecuada pues , aunque fuera trivial encontrar dos ficheros con el mismo resumen criptográfico ello no implicaría que los ficheros fueran congruentes en el contexto adecuado. Siguiendo con la hipótesis de la similitud biométrica de dos personas , sería el equivalente a necesitar modificar el número de brazos en una persona para que su impresión dactilar fuera igual a la de otra. ..
 
..
La codificació ''hash'' buida per a Xa-1 correspon a:
A pesar de que el Nist contempla funciones de Sha de mayor tamaño (por ejemplo , el Sha-512 , de 512 bits de longitud) , expertos de la talla de BRUCE SCHNEIER abogan por , sin llamar a alarmismos , buscar una nueva función hash estandarizada que permita sustituir a Sha-1. Los nombres que se mencionan al respecto son TIGER , de los creadores de SERPENT , y WHIRLPOOL , de los creadores de AES. ..
 
..
 
(==) Véase también (==) ..
 
* MD2 ..
SHA1("") = da39a3ee5e6b4b0d3255bfef95601890afd80709
* MD4 ..
 
* MD5 ..
Sha1(") = da39a3ee5e6b4b0d3255bfef95601890afd80709
* TIGER ..
 
* WHIRLPOOL ..
 
* RIPEMD-160 ..
 
* CÓDIGOS CÍCLICOS ..
== Ataques contra SHA-1 ==
..
 
(==) Enlaces externos (==) ..
== Atacs contra Xa-1 ==
* [http://www.ietf.org/rfc/rfc3174.txt Rfc del Sha-1] ..
 
* [http://www.schneier.com/blog/archives/2005/02/sha1_broken.html Sha-1 roto , por Bruce Schneier] (en inglés) ..
 
* [http://www.schneier.com/blog/archives/2005/08/new_cryptanalyt.html Sha-1 reducido a 2<sup>63</sup> cálculos , por Bruce Schneier] (en inglés) ..
 
* [http://en.epochtimes.com/news/7-1-11/50336.html Sha-1 roto , por Wang Xiaoyun con un computador común] (en inglés) ..
La resistencia del [[algoritmo]] SHA-1 se ha visto comprometida a lo largo del año [[2005]]. Después de que MD5, entre otros, quedara seriamente comprometido en el 2004 por parte de un equipo de investigadores chinos, el tiempo de vida de SHA-1 quedó visto para sentencia.
* [http://passcrack.spb.ru passcrack.spb.ru] tablas Rainbow para Sha1 ..
 
* [http://www.hash.spugesoft.com Calculadora simple de (( hash )) ] ..
La resistència de l'[[algorisme|algoritme]] Xa-1 s'ha vist compromesa al llarg de l'any [[2005]]. Després que Md5, entre d'altres, quedés seriosament compromès en el 2004 per part d'un equip d'investigadors xinesos, el temps de vida de Xa-1 va quedar vist per a sentència.
* [http://www.md5summer.org Sumador Md5] para WINDOWS , genera y controla Sha1 y MD5 ..
 
* [http://adeshoras.wordpress.com/2008/06/23/generando-un-hash-sha1-con-aspnet-y-c-de-forma-sencilla-y-simple/ Generando un (( hash )) sha1 con Asp.Net y C# de forma sencilla y simple] ..
 
* [http://www.hashgenerator.de hashgenerator.de] – genera Sha1 , Sha256 , Sha38 y Sha512 ..
 
* [http://tonikelope.es/Sha1.pps Sha1.pps] - Presentación en PowerPoint que muestra el funcionamiento de Sha-1 ..
El mismo equipo de investigadores chinos, compuesto por Xiaoyun Wang, Yiqun Lisa Yin y Hongbo Yu (principalmente de la ''Shandong University'' en [[China]]), ha demostrado que son capaces de romper el SHA-1 en al menos 2<sup>69</sup> operaciones, unas 2000 veces más rápido que un ataque de fuerza bruta (que requeriría 2<sup>80</sup> operaciones). Los últimos ataques contra SHA-1 han logrado debilitarlo hasta 2<sup>63</sup>.
..
 
[[Categoría:Funciones Hash Criptográficas]] ..
El mateix equip d'investigadors xinesos, compost per Xiaoyun Wang, Yiqun Lisa Yin i Hongbo Yu (principalment de la ''Shandong University'' en [[República Popular de la Xina|Xinesa)]], ha demostrat que són capaços de trencar el Xa-1 en almenys 2<sup>69</sup> operacions, unes 2000 vegades més ràpid que un atac de força bruta (que requeriria 2<sup>80</sup> operacions). Els últims atacs contra Xa-1 han aconseguit debilitar-lo fins a 2<sup>63</sup>.
[[Categoría:Siglas de informática]] ..
 
..
 
..
 
..
Según el [[NIST]]:
..
 
..
Segons el [[Nist]]:
..
 
..
 
..
 
..
«Este ataque es de particular importancia para las aplicaciones que usan firmas digitales tales como marcas de tiempo y notarías. Sin embargo, muchas aplicaciones que usan firmas digitales incluyen información sobre el contexto que hacen este ataque difícil de llevar a cabo en la práctica.»
..
 
..
«Aquest atac és de particular importància per a les aplicacions que usen firmes digitals tals com marques de temps i notaries. Tanmateix, moltes aplicacions que usen firmes digitals inclouen informació sobre el context que fan aquest atac difícil de dur a terme a la pràctica.»
..
 
..
 
..
 
..
A pesar de que 2<sup>63</sup> suponen aún un número alto de operaciones, se encuentra dentro de los límites de las capacidades actuales de cálculos, y es previsible que con el paso del tiempo romper esta función sea trivial, al aumentar las capacidades de cálculo y al ser más serios los ataques contra SHA-1.
..
 
..
Malgrat que 2<sup>63</sup> suposen encara un nombre alt d'operacions, es troba dins dels límits de les capacitats actuals de càlculs, i és previsible que amb el pas del temps trencar aquesta funció sigui trivial, en augmentar les capacitats de càlcul i en ser més seriosos els atacs contra Xa-1.
..
 
..
 
..
 
..
La importancia de la rotura de una función ''hash'' se debe interpretar en el siguiente sentido: Un ''hash'' permite crear una huella digital, teóricamente única, de un archivo. Una colisión entre ''hashes'' supondría la posibilidad de la existencia de dos documentos con la misma huella. La inicial similitud propuesta con la equivalencia a que hubiese personas que compartiesen las mismas [[huella digital|huellas digitales]], o peor aún, el mismo [[ADN]] no es adecuada pues, aunque fuera trivial encontrar dos ficheros con el mismo resumen criptográfico ello no implicaría que los ficheros fueran congruentes en el contexto adecuado. Siguiendo con la hipótesis de la similitud biométrica de dos personas, sería el equivalente a necesitar modificar el número de brazos en una persona para que su impresión dactilar fuera igual a la de otra.
..
 
..
La importància de la ruptura d'una funció ''hash'' s'ha d'interpretar en el següent sentit: Un ''hash'' permet crear una empremta digital, teòricament única, d'un arxiu. Una col·lisió entre ''hashes'' suposaria la possibilitat de l'existència de dos documents amb la mateixa empremta. La inicial similitud proposada amb l'equivalència a què hi hagués persones que compartissin les mateixes [[empremtes digitals]], o pitjor encara, el mateix [[Àcid desoxiribonucleic|Adn]] no és adequada doncs, encara que fos trivial trobar dos fitxers amb el mateix resum criptogràfic això no implicaria que els fitxers fossin congruents en el context adequat. Seguint amb la hipòtesi de la similitud biomètrica de dues persones, seria l'equivalent a necessitar modificar el nombre de braços en una persona perquè la seva impressió dactilar fos igual a la d'una altra.
..
 
..
 
..
 
paraulesenllacos ..
A pesar de que el NIST contempla funciones de SHA de mayor tamaño (por ejemplo, el SHA-512, de 512 bits de longitud), expertos de la talla de [[Bruce Schneier]] abogan por, sin llamar a alarmismos, buscar una nueva función hash estandarizada que permita sustituir a SHA-1. Los nombres que se mencionan al respecto son [[Tiger]], de los creadores de [[Serpent]], y [[WHIRLPOOL]], de los creadores de [[Advanced Encryption Standard|AES]].
..
 
FUNCIONES (( HASH )) ..
Malgrat que el Nist contempla funcions de Xa de major mida (per exemple, el Xa-512, de 512 bits de longitud), experts de la talla de [[Bruce Schneier]] advoquen per, sense cridar a alarmismos, buscar una nova funció hash estandarditzada que permeti substituir Xa-1. Els noms que s'esmenten sobre això són [[Tiger]], dels creadors de [[Serpent (xifratge)|Serpent]], i [[Whirlpool]], dels creadors d'[[Advanced Encryption Standard|Aes]].
..
 
AGENCIA DE SEGURIDAD NACIONAL DE LOS ESTADOS UNIDOS ..
 
..
 
..
== Véase también ==
..
 
..
== es Vegi també ==
..
* [[MD2]]
..
 
..
* MD2
RONALD L. RIVEST ..
* [[MD4]]
..
 
MIT ..
* MD4
..
* [[MD5]]
MD4 ..
 
..
* MD5
MD5 ..
* [[Tiger]]
..
 
ALGORITMO ..
* [[ tiger]]
..
* [[WHIRLPOOL]]
..
 
..
* [[ whirlpool]]
CHINA ..
* [[RIPEMD-160]]
..
 
NIST ..
* [[ ripemd]]-160
..
* [[Códigos cíclicos]]
HUELLAS DIGITALES ..
 
..
* [[Control de redundància cíclica| codis cíclics]]
ADN ..
 
..
 
BRUCE SCHNEIER ..
 
..
== Enlaces externos ==
TIGER ..
 
..
== Enllaços externs ==
SERPENT ..
* [http://www.ietf.org/rfc/rfc3174.txt RFC del SHA-1]
..
 
WHIRLPOOL ..
* [http://www.ietf.org/rfc/rfc3174.txt Rfc del Sha-1]
..
* [http://www.schneier.com/blog/archives/2005/02/sha1_broken.html SHA-1 roto, por Bruce Schneier] (en inglés)
AES ..
 
..
* [http://www.schneier.com/blog/archives/2005/02/sha1_broken.html Xa-1 trencat, per Bruce Schneier] (en anglès)
MD2 ..
* [http://www.schneier.com/blog/archives/2005/08/new_cryptanalyt.html SHA-1 reducido a 2<sup>63</sup> cálculos, por Bruce Schneier] (en inglés)
..
 
MD4 ..
* [http://www.schneier.com/blog/archives/2005/08/new_cryptanalyt.html Xa-1 reduït a 2<sup>63</sup> càlculs, per Bruce Schneier] (en anglès)
..
* [http://en.epochtimes.com/news/7-1-11/50336.html SHA-1 roto, por Wang Xiaoyun con un computador común] (en inglés)
MD5 ..
 
..
* [http://en.epochtimes.com/news/7-1-11/50336.html Xa-1 trencat, per Wang Xiaoyun amb un computador comú] (en anglès)
TIGER ..
* [http://passcrack.spb.ru passcrack.spb.ru] tablas Rainbow para SHA1
..
 
WHIRLPOOL ..
* [http://passcrack.spb.ru passcrack.spb.ru] taules Rainbow per a Sha1
..
* [http://www.hash.spugesoft.com Calculadora simple de ''hash'']
RIPEMD-160 ..
 
..
* [http://www.hash.spugesoft.com Calculadora simple de ''hash'' ]
CÓDIGOS CÍCLICOS ..
* [http://www.md5summer.org Sumador MD5] para [[Windows]], genera y controla SHA1 y [[MD5]]
..
 
WINDOWS ..
* [http://www.md5summer.org Sumador Md5] per a [[Microsoft Windows|Windows]], genera i controla Sha1 i MD5
..
* [http://adeshoras.wordpress.com/2008/06/23/generando-un-hash-sha1-con-aspnet-y-c-de-forma-sencilla-y-simple/ Generando un ''hash'' sha1 con ASP.NET y C# de forma sencilla y simple]
MD5 ..
 
* [http://adeshoras.wordpress.com/2008/06/23/generando-un-hash-sha1-con-aspnet-y-c-de-forma-sencilla-y-simple/ Generando un ''hash'' sha1 amb Asp.Net i C# de forma senzilla i simple]
* [http://www.hashgenerator.de hashgenerator.de] – genera SHA1, SHA256, SHA38 y SHA512
 
* [http://www.hashgenerator.de hashgenerator.de] - genera Sha1, Sha256, Sha38 i Sha512
* [http://tonikelope.es/SHA1.pps SHA1.pps] - Presentación en PowerPoint que muestra el funcionamiento de SHA-1
 
* [http://tonikelope.es/Sha1.pps Sha1.pps] - Presentació en PowerPoint que mostra el funcionament de Xa-1
 
 
 
[[Categoría:Funciones Hash Criptográficas]]
[[Categoría:Siglas de informática]]
 
[[bg:SHA]]
[[ca:Secure Hash Algorithm]]
[[cs:Secure Hash Algorithm]]
[[da:SHA]]
[[de:Secure Hash Algorithm]]
[[en:SHA-1]]
[[es:Secure Hash Algorithm]]
[[fi:SHA]]
[[fr:SHA-1]]
Linha 165 ⟶ 179:
[[vi:SHA]]
[[zh:SHA家族]]
[[es:Secure Hash Algorithm]]