• Quienes somos
  • Nuestra Historia
  • Contactar
  • Políticas de Privacidad
  • Políticas IA
  • FUNDACIÓN
Informativos.Net
Medio online independiente desde 1999
Informativos.Net
  • Inicio
  • Life Style Magazine
  • Editorial
  • Secciones
    • Actualidad
    • Cultura
    • Entrevistas
    • Fake News
    • Gastronomia-Vinos
    • LifeStyle & Destinos
    • Medio Ambiente y Renovables
    • Seguridad, Autoprotección y emergencias
    • Salud
  • Archivo
    • Otros Paises
    • Panorama Mundial
    • Música
    • Noticias Curiosas
    • Cine
    • Empresas
    • Motor
    • Opinión del Lector
    • Chile
    • Catalunya
    • Publi-Reportajes
    • Tecnología
    • Vela
  • Políticas IA
  • Autores
    • Gema Castellano
    • Jose Escribano
    • Abel Marín
    • Christian Correa
    • Gustavo Egusquiza
    • Jesús Belenguer
    • Jose Anastasio Urra Urbieta
    • Pablo Arce
  • Sobre Gema Castellano
Tecnología

TRES VERSIONES NUEVAS DEL SECURE HASH STANDARD

escrito por Jose Escribano 13 de noviembre de 2000
0FacebookTwitterPinterestLinkedinRedditWhatsappTelegramEmail
256

Casi coincidiendo con la aprobación del nuevo AES, el NIST americano ha propuesto tres nuevos algoritmos de HASH, de 256, 384 y 512 bits. Dichos algoritmos, todavía en fase de propuesta, amplian los 160 bits actuales del SHA-1. Esta mayor longitud permitirá utilizar estos algoritmos con el nuevo AES, y proporcionan una mayor protección contra colisiones y el «ataque del cumpleaños».

Las especificaciones técnicas de los algoritmos están disponibles en una página del gobierno norteamericano, con fines de evaluación e informativos, antes de la propuesta formal como estándar, en el 2001.

Los algoritmos HASH toman una entrada de longitud arbitraria y calculan un valor de tamaño fijo (de 128, 160 o los nuevos 256, 384 y 512 bits), cumpliendo una serie de propiedades criptográficas como:

* Conociendo un HASH, no obtenemos ninguna información sobre el documento original.

* Teniendo un HASH dado, no es factible encontrar un documento cuyo HASH coincida con el primero. Otra regla m s fuerte dice que no debe ser factible encontrar dos documentos cualesquiera cuyo HASH coincida.

* Un cambio cualquiera en el documento de entrada debe modificar, en media, la mitad de los bits de la salida.

Una de las quejas de la comunidad criptogr fica es que en la documentaci¢n del NIST se incluyen pocos «vectores de prueba», por lo que es posible que implementaciones paralelas cumplan dichos vectores a pesar de contener errores de programaci¢n. Otra de las quejas generalizadas que se ha podido leer es el hecho de que el SHA-256 propuesto es m s de tres veces m s lento que el actual SHA-1 (SHA-160). Por lo que parece, los algoritmos de HASH son cada vez m s lentos, mientras que los algoritmos de cifrado cada d¡a son m s r pidos…

Algunas informaciones se_alan el hecho de que esa p’rdida de rendimiento est  ocasionada, en buena medida, por los pocos registros disponibles en los procesadores x86, aunque todav¡a no he visto datos cuantitativos que avalen esta opini¢n. No hay que olvidar, asimismo, que las implementaciones actuales son muy preliminares.

Una oltima queja de buena parte de la comunidad es el hecho de que no se haya requerido a un concurso poblico para los nuevos SHA-2, como se hizo con AES. Es posible que el resultado fuese un est ndar bastante m s r pido y m s avanzado tecnol¢gicamente.

Opina sobre esta noticia:
http://www.hispasec.com/unaaldiacom.asp?id=740

M s informaci¢n:

Secure Hash Standard (SHS)
(SHA-1 Algorithm)
http://csrc.nist.gov/cryptval/shs.html

El criptosistema AES acaba de nacer
http://www.hispasec.com/unaaldia.asp?id=708
http://www.argo.es/ jcea/artic/hispasec96.htm

SHA-256/384/512 at www.AaronGifford.com
An open source implementation of the SHA-256, SHA-384, and SHA-512 secure hash algorithms in C
http://www.aarongifford.com/computers/sha.html

Jesos Cea Avi¢n
jcea@hispasec.com

http://www.hispasec.com

Autor

  • JAE
    Jose Escribano

    Responsable de Contenidos en Informativos.Net

    Ver todas las entradas
anterior
NUEVA POL-TICA DEL CERT
siguiente
NOTICIAS SOBRE CHILE. TODO LO QUE COMO EMPRESARIO DEBE SABER

También te puede interesar

DragonForce, el cártel de ransomware que está rediseñando...

8 de mayo de 2025

La decadencia digital: cuando internet pierde la memoria

18 de febrero de 2025

Microsoft lanza Copilot en WhatsApp para asistencia con...

2 de octubre de 2024

Los 15 trabajos más expuestos a la automatización...

24 de marzo de 2024

LAS PANTALLAS DE LOS COCHES VAN A DESAPARECER

21 de enero de 2023

Entrevista a Esther Paniagua: «Error 404» es una...

22 de octubre de 2021

Visión artificial para contar aglomeraciones de personas

27 de febrero de 2018

YONDER: la app de karaoke para que muestres...

25 de marzo de 2017

Abierto el plazo de solicitudes participar en el...

29 de agosto de 2016

COLABORA CON NUESTRA FUNDACIÓN

https://t.me/informativosnet

Nos cuidan…


  • Facebook
  • Twitter
  • Instagram
  • Linkedin
  • Youtube
  • Email
  • Spotify
  • Whatsapp
  • Telegram
  • Rss

© 1999-2025 • Fundación Informativos.Net


Ir arriba
Informativos.Net
  • Inicio
  • Life Style Magazine
  • Editorial
  • Secciones
    • Actualidad
    • Cultura
    • Entrevistas
    • Fake News
    • Gastronomia-Vinos
    • LifeStyle & Destinos
    • Medio Ambiente y Renovables
    • Seguridad, Autoprotección y emergencias
    • Salud
  • Archivo
    • Otros Paises
    • Panorama Mundial
    • Música
    • Noticias Curiosas
    • Cine
    • Empresas
    • Motor
    • Opinión del Lector
    • Chile
    • Catalunya
    • Publi-Reportajes
    • Tecnología
    • Vela
  • Políticas IA
  • Autores
    • Gema Castellano
    • Jose Escribano
    • Abel Marín
    • Christian Correa
    • Gustavo Egusquiza
    • Jesús Belenguer
    • Jose Anastasio Urra Urbieta
    • Pablo Arce
  • Sobre Gema Castellano