TODAS LAS CATEGORIAS

SHA2 Y SHA3 ALTERNATIVAS AL ALGORITMO SHA1

Fecha actualización: 2015-10-14. Fecha publicación: . Categoría: Seguridad, Criptografia. Autor:

El SHA1 es el algoritmo de encriptación mas extendido y utilizado en internet, su desaparición esta muy cercana

Estos son los algunos de los motivos por el cual deberia desaparecer o sustituirse el algoritmo SHA1:

  • Fue creado en 1995 por la NSA, hoy dia la seguridad y las tecnicas de hacking han evolucionado mucho.

  • El SHA1 es vulnerable a ataques de colisión, que aparecen cuando dos cadenas de entrada diferentes generan la misma salida (huella digital), aunque no tengan nada en comun

  • Es ampliamente utilizado en las comunicaciones en consecuencia es el mas estudiado para buscas sus vulnerabilidades.

Un algoritmo de encriptación economicamente su valor depende de la dificultad de ser descodificado o romper el algoritmo. En 2012 se estimo que su valor era de 150.000 Euros.


Reciemente se ha publicado por tres cientificos de las universidades de Francia, Holanda y Singapur el proyecto Shappening, por el cual han conseguido romper el algoritmo SHA1 en tan solo 10 dias.

El proyecto se ha realizado en un grupo de 64 tarjetas de GPU trabajando continuamente durante los 10 dias y utilizando el método de colisión freestart.

A consecuencia de este descubrimiento se ha vuelto a estimar el valor economico del algoritmo SHA1 que ahora podria estar en 75.000 Euros.

Expertos en seguridad informatica estiman que la vida real del SHA1 esta entre el final de año del 2015 o un plazo maximo de 2 años de vida

ALTERNATIVAS AL SHA1

¿Que es el SHA2?: Es un algoritmo criptogfrafico creado por la NSA en el 2001. Esta compuesto de 6 tipos o familias diferentes: SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224, SHA -512/256, cada uno con unas características especificas deferentes.

¿Que es el SHA3?: Creado por el NIST (Instituto nacional de estantares de la tecnologia de los Estados Unidos), en Octubre del 2012. se puede considerar de origen NO publico en relación al SHA2.

¿Donde se utiliza el algoritmo SHA?: La tecnologia SHA se puede utilizar en cualquier hardware y software que requieran una contraseña (webs, alojamientos, servidores, bases de datos). Tambien se utiliza en la trasmisión de información por los medios de comunicación-

CONCLUSIONES DEL PROYECTO SHAPPENING COLISION FREESTARTE

Fuente: google.com/site/itstheshappening . Las recomendaciones realizadas por los creadores de este proyecto dicen: Según la politica internacional actual ya no se puede considedar seguro este algoritmo y que la industria deberia dejar de usar este algorirmo y modificarlo por otro algoritmo mas seguro.

Microsoft, Google y Mozilla han anunciado que sus respectivos navegadores dejar de aceptar los certificados SSL basados ​​SHA-1 para el año 2017

ACTUALIZACIÓN DE SERVIDORES MINECRAFT: Listado de servidores de minecraft desde la version mas antigua hasta la ultima clasificados por versiones.

HIRTE TECNICA DE HACKING AIRCRACK-NG: Hirte es un tipo de ataque que tiene como objetivo romper la clave WEP de las redes inalámbricas que no son accesibles

COMPARATIVA DEL SAMSUNG GALAXY S6 CON EL EDGE Y EL PLUS: Diferencias entre los diferentes modelos de Samsung Galaxy S6, edge y plus. Tabla comparativa

¿QUE HACER CUANDO SU WEB ES HACKEADA?: Cuando eres el webmaster de una web, el hecho de ser hackeado es una circunstancia que puede ocurrir, y no es el fin del mundo, solamente hay que saber como reaccionar.

ITHEMES SECURITY: Ithemes Security plugin de seguridad que proteje de mas de 30 formas diferentes de posibles ataques a tu Wordpress.

RASTREADORES DE INFORMACIÓN Y PRIVACIDAD: Los rastreadores de información y privacidad son contenidos añadidos por el responsable de una pagina web o por terceros cuya misión es obtener información del usuario que visita la pagin web.

MOZILLA FIREFOX 41 FALLOS DE SEGURIDAD: Fallos de seguridad detectados con las versión 41 del navegador Firefox.

EXTENSIONES DE CHROME DE 5 ESTRELLAS: Aqui tiene una descripción de las extensiones gratuitas de Chrome mejor valoradas por los usuarios que usan el navegador Chrome