El SHA1 es el algoritmo de encriptación mas extendido y utilizado en internet, su desaparición esta muy cercana
Estos son los algunos de los motivos por el cual deberia desaparecer o sustituirse el algoritmo SHA1:
- Fue creado en 1995 por la NSA, hoy dia la seguridad y las tecnicas de hacking han evolucionado mucho.
- El SHA1 es vulnerable a ataques de colisión, que aparecen cuando dos cadenas de entrada diferentes generan la misma salida (huella digital), aunque no tengan nada en comun
- Es ampliamente utilizado en las comunicaciones en consecuencia es el mas estudiado para buscas sus vulnerabilidades.
Reciemente se ha publicado por tres cientificos de las universidades de Francia, Holanda y Singapur el proyecto Shappening, por el cual han conseguido romper el algoritmo SHA1 en tan solo 10 dias.
El proyecto se ha realizado en un grupo de 64 tarjetas de GPU trabajando continuamente durante los 10 dias y utilizando el método de colisión freestart.
A consecuencia de este descubrimiento se ha vuelto a estimar el valor economico del algoritmo SHA1 que ahora podria estar en 75.000 Euros.
Expertos en seguridad informatica estiman que la vida real del SHA1 esta entre el final de año del 2015 o un plazo maximo de 2 años de vida
ALTERNATIVAS AL SHA1
¿Que es el SHA2?: Es un algoritmo criptogfrafico creado por la NSA en el 2001. Esta compuesto de 6 tipos o familias diferentes:SHA-224
, SHA-256
, SHA-384
, SHA-512
, SHA-512/224
, SHA -512/256
, cada uno con unas características especificas deferentes.
¿Que es el SHA3?: Creado por el NIST (Instituto nacional de estantares de la tecnologia de los Estados Unidos), en Octubre del 2012. se puede considerar de origen NO publico en relación al SHA2.
¿Donde se utiliza el algoritmo SHA?: La tecnologia SHA se puede utilizar en cualquier hardware y software que requieran una contraseña (webs, alojamientos, servidores, bases de datos). Tambien se utiliza en la trasmisión de información por los medios de comunicación-