<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="es">
	<id>https://www.ecured.cu/index.php?action=history&amp;feed=atom&amp;title=SHA</id>
	<title>SHA - Historial de revisiones</title>
	<link rel="self" type="application/atom+xml" href="https://www.ecured.cu/index.php?action=history&amp;feed=atom&amp;title=SHA"/>
	<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=SHA&amp;action=history"/>
	<updated>2026-04-19T13:29:26Z</updated>
	<subtitle>Historial de revisiones para esta página en el wiki</subtitle>
	<generator>MediaWiki 1.31.16</generator>
	<entry>
		<id>https://www.ecured.cu/index.php?title=SHA&amp;diff=594986&amp;oldid=prev</id>
		<title>Hussein1201adjc en 13:58 17 may 2011</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=SHA&amp;diff=594986&amp;oldid=prev"/>
		<updated>2011-05-17T13:58:38Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;table class=&quot;diff diff-contentalign-left&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;es&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #222; text-align: center;&quot;&gt;← Revisión anterior&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #222; text-align: center;&quot;&gt;Revisión del 13:58 17 may 2011&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l42&quot; &gt;Línea 42:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Línea 42:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;*[http://www.schneier.com/blog/archives/2005/02/sha1_broken.html SHA-1 roto, por Bruce Schneier] (en inglés)&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;*[http://www.schneier.com/blog/archives/2005/02/sha1_broken.html SHA-1 roto, por Bruce Schneier] (en inglés)&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;*[http://www.schneier.com/blog/archives/2005/08/new_cryptanalyt.html SHA-1 reducido a 2&amp;lt;sup&amp;gt;63&amp;lt;/sup&amp;gt; cálculos, por Bruce Schneier] (en inglés)&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;*[http://www.schneier.com/blog/archives/2005/08/new_cryptanalyt.html SHA-1 reducido a 2&amp;lt;sup&amp;gt;63&amp;lt;/sup&amp;gt; cálculos, por Bruce Schneier] (en inglés)&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;==Fuente==&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;*[http://ucipedia.uci.cu http://ucipedia.uci.cu]&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;[[Category:Programación]]&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;[[Category:Programación]]&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;

&lt;!-- diff cache key wiki1:diff::1.12:old-594834:rev-594986 --&gt;
&lt;/table&gt;</summary>
		<author><name>Hussein1201adjc</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=SHA&amp;diff=594834&amp;oldid=prev</id>
		<title>Hussein1201adjc: Página creada con '{{Software|nombre= SHA|logo= sha2_compression.png|fecha de creación=1993|versiones=|sitio web=}} La familia '''SHA''' (''Secure Hash Algorithm'', Algoritmo de Hash Segu...'</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=SHA&amp;diff=594834&amp;oldid=prev"/>
		<updated>2011-05-17T13:32:06Z</updated>

		<summary type="html">&lt;p&gt;Página creada con &amp;#039;{{Software|nombre= SHA|logo= sha2_compression.png|fecha de creación=&lt;a href=&quot;/1993&quot; title=&quot;1993&quot;&gt;1993&lt;/a&gt;|versiones=|sitio web=}} La familia &amp;#039;&amp;#039;&amp;#039;SHA&amp;#039;&amp;#039;&amp;#039; (&amp;#039;&amp;#039;Secure Hash Algorithm&amp;#039;&amp;#039;, &lt;a href=&quot;/Algoritmo&quot; title=&quot;Algoritmo&quot;&gt;Algoritmo&lt;/a&gt; de Hash Segu...&amp;#039;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Página nueva&lt;/b&gt;&lt;/p&gt;&lt;div&gt;{{Software|nombre= SHA|logo= sha2_compression.png|fecha de creación=[[1993]]|versiones=|sitio web=}}&lt;br /&gt;
La familia '''SHA''' (''Secure Hash Algorithm'', [[Algoritmo]] de Hash Seguro) es un sistema de [[función hash|funciones hash]] criptográficas relacionadas de la Agencia Nacional de Seguridad [[Estados Unidos|estadounidense]] y publicadas por el ''National Institute of Standards and Technology'' (NIST). El primer miembro de la familia fue publicado en [[1993]] es oficialmente llamado '''SHA'''. Sin embargo, hoy día, no oficialmente se le llama '''SHA-0''' para evitar confusiones con sus sucesores. Dos años más tarde el primer sucesor de SHA fue publicado con el nombre de '''SHA-1'''. Existen cuatro variantes más que se han publicado desde entonces cuyas diferencias se basan en un diseño algo modificado y rangos de salida incrementados: '''SHA-224''', '''SHA-256''', '''SHA-384''', y '''SHA-512''' (todos ellos son referidos como '''SHA-2''').&lt;br /&gt;
&lt;br /&gt;
En [[1998]], un ataque a SHA-0 fue encontrado pero no fue reconocido para SHA-1, se desconoce si fue la NSA quien lo descubrió pero aumentó la seguridad del SHA-1.&lt;br /&gt;
&lt;br /&gt;
==SHA-1==&lt;br /&gt;
'''SHA-1''' ha sido examinado muy de cerca por la comunidad criptográfica pública, y no se ha encontrado ningún ataque efectivo. No obstante, en el año [[2004]], un número de ataques significativos fueron divulgados sobre funciones criptográficas de ''hash'' con una estructura similar a SHA-1; esto ha planteado dudas sobre la seguridad a largo plazo de SHA-1.&lt;br /&gt;
&lt;br /&gt;
SHA-0 y SHA-1 producen una salida resumen de 160 bits de un mensaje que puede tener un tamaño máximo de 2&amp;lt;sup&amp;gt;64&amp;lt;/sup&amp;gt; bits, y se basa en principios similares a los usados por el profesor [[Ronald L. Rivest]] del [[MIT]] en el diseño de los algoritmos de resumen del mensaje [[MD4]] y [[MD5]].&lt;br /&gt;
&lt;br /&gt;
La codificación ''hash'' vacía para SHA-1 corresponde a:&lt;br /&gt;
&lt;br /&gt;
    SHA1(&amp;quot;&amp;quot;) = da39a3ee5e6b4b0d3255bfef95601890afd80709&lt;br /&gt;
&lt;br /&gt;
== Ataques contras SHA-1 ==&lt;br /&gt;
&lt;br /&gt;
La resistencia del [[algoritmo]] SHA-1 se ha visto comprometida a lo largo del año [[2005]]. Después de que MD5, entre otros, quedara seriamente comprometido en el 2004 por parte de un equipo de investigadores chinos, el tiempo de vida de SHA-1 quedó visto para sentencia.&lt;br /&gt;
&lt;br /&gt;
El mismo equipo de investigadores chinos, compuesto por Xiaoyun Wang, Yiqun Lisa Yin y Hongbo Yu (principalmente de la Shandong University en [[China]]), ha demostrado que son capaces de romper el SHA-1 en al menos 2&amp;lt;sup&amp;gt;69&amp;lt;/sup&amp;gt; operaciones, unas 2000 veces más rápido que un ataque de fuerza bruta (que requeriría 2&amp;lt;sup&amp;gt;80&amp;lt;/sup&amp;gt; operaciones). Los últimos ataques contra SHA-1 han logrado debilitarlo hasta 2&amp;lt;sup&amp;gt;63&amp;lt;/sup&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Según el [[NIST]]:&lt;br /&gt;
&lt;br /&gt;
“Este ataque es de particular importancia para las aplicaciones que usan firmas digitales tales como marcas de tiempo y notarías. Sin embargo, muchas aplicaciones que usan firmas digitales incluyen información sobre el contexto que hacen este ataque difícil de llevar a cabo en la práctica.” &lt;br /&gt;
&lt;br /&gt;
A pesar de que 2&amp;lt;sup&amp;gt;63&amp;lt;/sup&amp;gt; suponen aún un número alto de operaciones, se encuentra dentro de los límites de las capacidades actuales de cálculos, y es previsible que con el paso del tiempo romper esta función sea trivial, al aumentar las capacidades de cálculo y al ser más serios los ataques contra SHA-1.&lt;br /&gt;
&lt;br /&gt;
La importancia de la rotura de una función hash se debe comprender de la siguiente manera: Un hash permite crear una huella digital, en teoría única, de un archivo. Si un hash fuese roto podría haber otro documento con la misma huella. La similitud podría ser que hubiese personas que compartiesen las mismas [[huella digital|huellas digitales]], o peor aún, el mismo [[ADN]]: No habría manera de poder diferenciarlos usando estos medios de discriminación.&lt;br /&gt;
&lt;br /&gt;
A pesar de que el NIST contempla funciones de SHA de mayor tamaño (por ejemplo, el SHA-512, de 512 bits de longitud), expertos de la talla de [[Bruce Schneier]] abogan por, sin llamar a alarmismos, buscar una nueva función hash estandarizada que permita sustituir a SHA-1. Los nombres que se mencionan al respecto son [[Tiger]], de los creadores de [[Serpent]], y [[WHIRLPOOL]], de los creadores de [[AES]].&lt;br /&gt;
&lt;br /&gt;
== Véase también ==&lt;br /&gt;
*[[MD2]]&lt;br /&gt;
*[[MD4]]&lt;br /&gt;
*[[MD5]]&lt;br /&gt;
*[[RIPEMD-160]]&lt;br /&gt;
*[[CRC]]&lt;br /&gt;
&lt;br /&gt;
==Enlaces externos== &lt;br /&gt;
*[http://www.ietf.org/rfc/rfc3174.txt RFC del SHA-1]&lt;br /&gt;
*[http://www.xml-dev.com/blog/sha1.php Página que da la salida SHA-1 de un texto introducido]&lt;br /&gt;
*[http://webs.ono.com/usr005/jsuarez/sha1.html Descripción de la evolución de ataques contra SHA-1]&lt;br /&gt;
*[http://www.schneier.com/blog/archives/2005/02/sha1_broken.html SHA-1 roto, por Bruce Schneier] (en inglés)&lt;br /&gt;
*[http://www.schneier.com/blog/archives/2005/08/new_cryptanalyt.html SHA-1 reducido a 2&amp;lt;sup&amp;gt;63&amp;lt;/sup&amp;gt; cálculos, por Bruce Schneier] (en inglés)&lt;br /&gt;
&lt;br /&gt;
[[Category:Programación]]&lt;/div&gt;</summary>
		<author><name>Hussein1201adjc</name></author>
		
	</entry>
</feed>