¿Qué es SHA-1?

Autor: | Última modificación: 25 de julio de 2022 | Tiempo de Lectura: 2 minutos

¿Sabes qué es SHA-1 y por qué es importante conocer este término en el campo de la criptografía? En este post, hablaremos sobre una familia de algoritmos muy conocida en el mundo de la computación y la ciberseguridad. A continuación, te explicaremos qué es SHA-1, para qué se utiliza y cómo ha evolucionado su funcionamiento a lo largo del tiempo.

¿Qué es SHA-1?

Algoritmo de Hash Seguro o Secure Hash Algorithm (SHA) es una familia de funciones que sirve para generar códigos hash y que fue desarrollada por el Instituto Nacional de Estándares y Tecnología para tener un estándar federal de procesamiento de información en EE. UU.

Las versiones que se han desarrollado son:

  • SHA-0
  • SHA-1
  • SHA-2
  • SHA-3

Una de las características principales de los algoritmos SHA es la no reflexividad. Es decir, no es posible determinar la cadena de bits de origen del hash. Solamente se puede conseguir el hash a partir del fichero a encriptar.

Otra característica que ha cambiado según sus versiones es la extensión de bits de cada hash. En las primeras versiones (SHA-0 y SHA-1), las funciones producirían hashes de 160 bits (20 bytes), pero surgieron después actualizaciones con una mayor longitud.

SHA-0

El algoritmo SHA-0 se publicó en 1993, pero en 1998 se encontró un fallo de seguridad que llevó a la creación de su siguiente versión. Ahora, veremos exactamente qué es SHA-1 y cuáles son sus versiones mejoradas.

SHA-1

El algoritmo SHA-1 produce como resultado un hash de 160 bits y sus mejoras con respecto al SHA-0 fueron desarrolladas por la Agencia de Seguridad Nacional de Estados Unidos (NSA). Con el tiempo, se descubrieron sus debilidades y se desarrollaron versiones para producir funciones hash más extensas y seguras.

🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴

Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada

👉 Prueba gratis el Bootcamp en Ciberseguridad por una semana

La vulnerabilidad matemática del SHA-1 se descubrió en el año 2005. A partir del año 2010, comenzó a dejar de estar aprobada para todos sus usos en el área de la criptografía. De hecho, en el año 2017, se descubrió un ataque de colisión en contra de este algoritmo.

SHA-2

El SHA-2 es, en realidad, la familia de dos algoritmos diferentes que se conocen bajo los nombres de SHA-256 y SHA-512. El SHA-256 utiliza funciones que producen hashes de 32 bits de longitud; el SHA-512 es más seguro aún, pues produce expresiones de 64 bits de largo.

SHA-3

El algoritmo SHA-3 se publicó en el año 2015 y, anteriormente, pertenecía a la familia de algoritmos conocida como Keccak. Este algoritmo permite ser reemplazado de forma directa por el SHA-2, en los casos en los que sea necesario. Cuenta con las mismas funciones que esta familia de algoritmos, pero están mejorados en términos de criptografía para resistir cualquier ataque de fuerza bruta.

¿Cómo aprender más?

Ya sabes qué es SHA-1 y cómo se utiliza en el mundo de la criptografía; si te gustría seguir aprendiendo y especializarte en seguridad informática, es el momento de consultar nuestro Ciberseguridad Full Stack Bootcamp. ¡No lo dudes más e inscríbete ya para convertirte en un experto en solo 7 meses!

[email protected]

¿Sabías que hay más de 24.000 vacantes para especialistas en Ciberseguridad sin cubrir en España? 

En KeepCoding llevamos desde 2012 guiando personas como tú a áreas de alta empleabilidad y alto potencial de crecimiento en IT con formación de máxima calidad.

 

Porque creemos que un buen trabajo es fuente de libertad, independencia, crecimiento y eso ¡cambia historias de vida!


¡Da el primer paso!