SHA-2 – Qué es, definición y concepto | 2022


El algoritmo SHA-2 es la siguiente versión del SHA original, que se encargaba de cifrar los datos para proporcionar cierta seguridad.

En otras palabras, el Secure Hash Algorithm (SHA) es un algoritmo cuya tarea principal, a través de la función ‘hash’, es dotar de seguridad a determinadas aplicaciones mediante el cifrado.

Este tipo de algoritmos son imprescindibles en nuestro día a día. Nos permite enviar mensajes de texto con cierta confianza, navegar por Internet sin que su identidad quede expuesta en absoluto.

Un ejemplo con las aplicaciones Whatsapp o Telegram, que cuentan con mensajes encriptados de extremo a extremo. En la práctica, esto significa que el mensaje que enviamos está encriptado con un código completamente diferente al que escribimos. Una vez que finalmente llega al destinatario, es cuando el código se vuelve a descifrar en nuestro mensaje inicial.

función hash

Se trata de dar un valor diferente y sin ninguna relación con un dato o un conjunto de datos de ningún tipo. De esa forma, si alguien intercepta el mensaje, no sabrá con qué tipo de datos está tratando.Este tipo de seguridad digital se denomina funciones hash criptográficas, ya que la función hash lo que hace es transformar datos o conjuntos de datos con valores que, a priori, no nos dan ninguna indicación de cuáles son.

Aclarar que los archivos .xlsx son en realidad archivos de Excel, los que terminan en pdf son documentos PDF y los que terminan en jpg son imágenes. La función entonces no solo les impide saber qué es, sino en qué formato se envían los datos.

SHA y sus variantes

Los algoritmos SHA tienen varias variaciones, la gran mayoría de las cuales fueron desarrolladas por la NSA (Agencia de Seguridad Nacional) de EE. UU.

En este sentido, el primero en dar el salto de forma general fue SHA-1, que estuvo presente de una forma u otra prácticamente en todo el ecosistema digital de la época (1990-2010).

Más tarde surgiría SHA-2, que es el algoritmo que nos ocupa. SHA-2 fue desarrollado para mejorar algunas deficiencias de SHA-1. Aunque el verdadero detonante de su expansión fueron los constantes ataques al ordenador que se producían mientras el algoritmo SHA-1 estaba presente. Estos ataques a menudo tuvieron éxito al final.

Uno de los principales problemas con SHA-1 es la llamada «colisión». Que consisten en dar el mismo valor a un mismo dato o conjunto de datos. En otras palabras, se trata de cifrar un archivo de Excel o un archivo de Word con el mismo código.

A día de hoy este algoritmo sigue siendo una garantía de seguridad y no se han encontrado grandes fisuras ni fallos generalizados que lo expongan.

Finalmente, en 2015 se presentó el algoritmo SHA-3 que, a diferencia de sus antecesores, es hasta cierto punto independiente en su desarrollo. Es decir, si SHA-2 es el sucesor de SHA-1, SHA-3 no tiene ese estatus con SHA-2, es totalmente diferente.

SHA-3 se concibe con el objetivo de poder resistir ataques a nivel cuántico, ya que el futuro de la tecnología se basará en esta rama aún sin explotar, y con infinitas posibilidades y potencial.

Ejemplos de aplicaciones con SHA-2

Algunos casos que se pueden destacar en el uso de este tipo de algoritmo son:

  • Direcciones IP.
  • mensajes encriptados.
  • Datos de la nube.

En primer lugar, las IP son algo así como nuestra identidad dentro de Internet. Si cuando vamos por la calle un policía nos pide nuestro DNI o DNI, en internet este DNI o DNI sería nuestra IP. Esta identidad se puede enmascarar con escudos de VPN, que nos dan otra IP, para ocultar nuestra ubicación e identidad.

En segundo lugar, y como ya se mencionó, los mensajes cifrados consisten en codificar mensajes normales en valores aleatorios y luego ser descifrados cuando el mensaje llega al destinatario. Este tipo de funciones también están muy presentes en los clientes de correo electrónico, como Gmail, Outlook o GMX.

En tercer y último lugar, las funciones de un algoritmo SHA también son aplicables a los datos alojados en la nube. Consiste en el mismo sistema ya expuesto, ya que se les aplica el mismo protocolo criptográfico hasta que el usuario que intenta acceder a él acredite ser su legítimo propietario.



Source link