¿Qué es SHA-1?

| Última modificación: 6 de junio de 2024 | Tiempo de Lectura: 2 minutos

Algunos de nuestros reconocimientos:

Premios KeepCoding

¿Sabes qué es SHA-1 y por qué es importante conocer este término en el campo de la criptografía? En este post, hablaremos sobre una familia de algoritmos muy conocida en el mundo de la computación y la ciberseguridad. A continuación, te explicaremos qué es SHA-1, para qué se utiliza y cómo ha evolucionado su funcionamiento a lo largo del tiempo.

¿Qué encontrarás en este post?

¿Qué es SHA-1?

Algoritmo de Hash Seguro o Secure Hash Algorithm (encriptacion sha1) es una familia de funciones que sirve para generar códigos hash y que fue desarrollada por el Instituto Nacional de Estándares y Tecnología para tener un estándar federal de procesamiento de información en EE. UU.

Las versiones que se han desarrollado son:

  • SHA-0
  • SHA-1
  • SHA-2
  • SHA-3

En el proceso de entender qué es SHA-1, debes conocer que una de las características principales de los algoritmos SHA es la no reflexividad. Es decir, no es posible determinar la cadena de bits de origen del hash. Solamente se puede conseguir el codigo hash a partir del fichero a encriptar.

Otra característica que ha cambiado según sus versiones es la extensión de bits de cada hash. En las primeras versiones (SHA-0 y SHA-1), las funciones producirían hashes de 160 bits (20 bytes), pero surgieron después actualizaciones con una mayor longitud.

SHA-0

El algoritmo SHA-0 se publicó en 1993, pero en 1998 se encontró un fallo de seguridad que llevó a la creación de su siguiente versión. Ahora, veremos exactamente qué es SHA-1 y cuáles son sus versiones mejoradas.

SHA-1

🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴

Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada

👉 Prueba gratis el Bootcamp en Ciberseguridad por una semana

El algoritmo SHA-1 produce como resultado un hash de 160 bits y sus mejoras con respecto al SHA-0 fueron desarrolladas por la Agencia de Seguridad Nacional de Estados Unidos (NSA). Con el tiempo, se descubrieron sus debilidades y se desarrollaron versiones para producir funciones hash más extensas y seguras.

Se descubrió el sha1 vulnerable con 160 bits en el año 2005. A partir del año 2010, comenzó a dejar de estar aprobada para todos sus usos en el área de la criptografía. De hecho, en el año 2017, se descubrió un ataque de colisión en contra de este algoritmo.

SHA-2

El SHA-2 es, en realidad, la familia de dos algoritmos diferentes que se conocen bajo los nombres de SHA-256 y sha-512 . El SHA-256 utiliza funciones que producen hashes de 32 bits de longitud; el sha512 es más seguro aún, pues produce expresiones de 64 bits de largo.

SHA-3

El algoritmo SHA-3 se publicó en el año 2015 y, anteriormente, pertenecía a la familia de algoritmos conocida como Keccak. Este algoritmo permite ser reemplazado de forma directa por el SHA-2, en los casos en los que sea necesario. Cuenta con las mismas funciones que esta familia de algoritmos, pero están mejorados en términos de criptografía para resistir cualquier ataque de fuerza bruta.

Ya sabes qué es SHA-1 y cómo se utiliza en el mundo de la criptografía; si te gustría seguir aprendiendo y especializarte en seguridad informática, es el momento de consultar nuestro Ciberseguridad Full Stack Bootcamp. ¡No lo dudes más e inscríbete ya para convertirte en un experto en solo 7 meses!

Carlos Cilleruelo

CEO and co-founder of Byron Labs & Coordinador del Bootcamp en Ciberseguridad.

Posts más leídos

¡CONVOCATORIA ABIERTA!

Ciberseguridad

Full Stack Bootcamp

Clases en Directo | Profesores en Activo | Temario 100% actualizado