Diferencia entre SHA-256 y SHA-1

SHA, abreviatura de Secure Hash Algorithm, es una familia de algoritmos hash criptográficos publicados por el Instituto Nacional de Estándares y Tecnología (NIST) para mantener sus datos seguros. En 1995, el NIST aprobó el estándar Secure Hash, FIPS PUB 180-1, que incluye un algoritmo hash seguro, el SHA-1. En 2003, se aprobó un nuevo Secure Hash Signature Standard (SHS), pub FIPS 180-2, que agrega tres algoritmos hash capaces de producir resúmenes de mensajes más grandes, que superan FIPS 180-1. PUB FIPS 180-2 especifica cuatro algoritmos hash seguros, SHA-1, SHA-256, SHA-384 y SHA-512, todos recursivos, es decir, funciones hash unidireccionales que pueden procesar un mensaje en una representación compacta de su contenido. se da un resumen del mensaje. En gran parte debido a su eficiencia, las funciones hash criptográficas son esenciales para los algoritmos y protocolos criptográficos.

Este artículo se centrará principalmente en las dos funciones hash criptográficas que se utilizan en la actualidad: SHA-1 y SHA-256. SHA-1, parte del Secure Hash Standard (SHS), fue uno de los primeros algoritmos hash que las autoridades de certificación SSL solían utilizar para firmar certificados. Se publicó en 1993 como SHA, pero debido a una falla de seguridad, luego fue reemplazado por el SHA-1 más seguro. Es una de las funciones hash criptográficas más utilizadas y desplegadas. SHA-256 tiene la misma estructura básica y utiliza el mismo tipo de operaciones lógicas binarias y aritméticas modulares que SHA-1. SHA-256 pertenece a la familia SHA-2 de funciones hash similares con diferentes tamaños de bloque, siendo SHA-512 la otra. Es una función hash comúnmente utilizada en Blockchain.

¿Qué es SHA-1?

SHA-1 es una de las funciones hash criptográficas más utilizadas y desplegadas con mayor frecuencia por las autoridades de certificación SSL para firmar certificados. Fue uno de los algoritmos hash más antiguos especificados para su uso por el gobierno federal de EE. UU. Fue desarrollado por NIST y la NSA. SHA-1 se publicó como un estándar del gobierno federal en 1995 como una actualización de SHA, publicado en 1993. Toma entradas y produce un valor hash de 160 bits (20 bytes) llamado resumen de mensaje, que normalmente se muestra. con una cadena hexadecimal de 40 dígitos. SHA-1 está diseñado de tal manera que es computacionalmente imposible encontrar un mensaje que coincida con un resumen de mensaje en particular, o encontrar dos mensajes diferentes que proporcionen el mismo resumen de mensaje.

Descubre también la:  Diferencias entre el taladro y el conductor

¿Qué es SHA-256?

SHA-256 es una función hash criptográfica más nueva y segura que se propuso en 2000 como una nueva generación de funciones SHA y se adoptó como estándar FIPS en 2002. El algoritmo SHA-256 genera un valor hash de 256 bits a partir de 512 bits bloquea el mensaje, y el tamaño del mensaje original es de hasta 264-1 bits. SHA-256 calcula internamente un hash de 256 bits por seguridad, pero esto puede limitarse a 196 o 128 bits de impresión y almacenamiento. Por lo tanto, un SHA-256 truncado tiene una ventaja significativa para la usabilidad humana en citas impresas y mejora en gran medida la seguridad, a costa de una ligera reducción en el rendimiento en relación con MD5. A diferencia del algoritmo MD5, el truncamiento SHA-256 no está sujeto a ningún ataque conocido.

Diferencia entre SHA-256 y SHA-1

SHA-256 y SHA-1 básicos

– SHA-1 es una de las funciones hash criptográficas más utilizadas y utilizadas por las autoridades de certificación SSL para la firma de certificados. Fue uno de los algoritmos hash más antiguos especificados para su uso por el gobierno federal de EE. UU. SHA-256 es una función hash criptográfica más nueva y segura que se propuso en 2000 como una nueva generación de funciones SHA y se adoptó como estándar FIPS en 2002. SHA-256 pertenece a la familia SHA-2 de algoritmos hash criptográficos con un hash del mismo tipo. funciones pero diferentes tamaños de bloque, otros SHA-384 y SHA-512.

Tamaño de bloque

– SHA-1 es un hash de 160 bits que toma una entrada y produce un valor hash de 160 bits (20 bytes) denominado resumen de mensaje, normalmente representado por una cadena hexadecimal de 40 dígitos. SHA-1 está diseñado de tal manera que es computacionalmente imposible encontrar un mensaje que coincida con un resumen de mensaje en particular, o encontrar dos mensajes diferentes que proporcionen el mismo resumen de mensaje. El algoritmo SHA-256 genera un valor hash de 256 bits a partir de bloques de mensaje con relleno de 512 bits, y el tamaño del mensaje original es de hasta 264-1 bits.

Descubre también la:  Diferencia entre Fedora y Debian

Actuación

– Con el aumento de la potencia informática, también ha aumentado la posibilidad de romper el SHA-1. Fue uno de los algoritmos hash más antiguos especificados para su uso por el gobierno federal de EE. UU. y, debido a su tamaño de bits más pequeño, es más propenso a sufrir ataques. Aunque SHA-256 tiene la misma estructura básica y utiliza los mismos tipos de operaciones lógicas binarias y aritméticas modulares que SHA-1, es fundamental para muchas aplicaciones. SHA-256 calcula internamente un hash de 256 bits para la seguridad, lo que mejora en gran medida la seguridad, a costa de una ligera pérdida de rendimiento en relación con MD5.

SHA-256 vs SHA-1:

Resumen de SHA-256 versos SHA-1

En resumen, SHA-256 es más fiable y seguro que SHA-1. SHA-256 pertenece a la familia SHA-2 de funciones hash criptográficas diseñadas por la NSA y comúnmente utilizadas en Blockchain. SHA-1 fue una de las primeras funciones hash criptográficas que las autoridades de certificación SSL solían utilizar para firmar certificados. Sin embargo, debido a su tamaño de bits más pequeño y vulnerabilidades de seguridad, se ha vuelto más propenso a los ataques con el tiempo, lo que eventualmente ha llevado a la desaprobación por parte de los emisores de certificados SSL.

Wlip.es

Somos entusiastas de la tecnología, la ciencia y sus avances. Nuestra curiosidad nunca se sacia y por eso intentamos investigar y conocer cada día más cosas. Te traemos las diferencias más curiosas sobre conceptos, cosas y mucho más.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *