ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

SHA256


Enviado por   •  3 de Agosto de 2023  •  Apuntes  •  2.059 Palabras (9 Páginas)  •  30 Visitas

Página 1 de 9

[pic 1]

FACULTAD DE INGENIERÍA

[pic 2]

CARRERA DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

“SHA256”

Autora:

CALDERON CASTILLO, Cristell Nicole

Curso:

Sistemas Operativos

Docente del Curso:

BERMEJO TERRONES, Henry Paul

Trujillo – Perú

10-06-2023

Introducción:

En el panorama actual de la seguridad informática, la integridad de los datos y la autenticación se han convertido en aspectos cruciales para garantizar la confidencialidad y confiabilidad de la información. En este contexto, los algoritmos de hash seguro desempeñan un papel fundamental al proporcionar una forma eficiente y confiable de verificar la integridad de los datos y garantizar la autenticidad de la información transmitida.

Uno de los algoritmos de hash más utilizados y ampliamente reconocidos es el SHA256 (Secure Hash Algorithm 256 bits). Introducido por la Agencia de Seguridad Nacional (NSA) de los Estados Unidos y publicado por el Instituto Nacional de Estándares y Tecnología (NIST) en 2001, SHA256 se ha convertido en una piedra angular de la criptografía moderna y ha encontrado aplicaciones en una amplia gama de campos relacionados con la seguridad informática.

El objetivo principal de SHA256 es generar un resumen único y seguro, conocido como "hash", de un conjunto de datos de cualquier tamaño. Este hash tiene una longitud fija de 256 bits (32 bytes) y exhibe propiedades criptográficas fundamentales, como resistencia a las colisiones y dificultad para invertir el hash. Estas características hacen que SHA256 sea extremadamente útil para garantizar la integridad de los datos y la autenticidad de la información transmitida, ya que incluso el cambio más mínimo en los datos producirá un hash completamente diferente.

En esta investigación, se explorarán en detalle el funcionamiento, las propiedades y las fortalezas de SHA256. Además, se examinarán las aplicaciones prácticas de este algoritmo en áreas como la verificación de integridad de archivos, la autenticación de mensajes, la protección de contraseñas y la generación de firmas digitales. Asimismo, se realizará una comparación con otros algoritmos de hash conocidos y se discutirán las posibles vulnerabilidades y ataques criptográficos que podrían afectar a SHA256.

Finalmente, se abordará la evolución del algoritmo y los posibles desarrollos futuros en el campo de los algoritmos de hash seguro. La investigación tiene como objetivo proporcionar una comprensión sólida de SHA256 y su importancia en la seguridad de la información, así como identificar los desafíos y las oportunidades que surgen en este campo en constante evolución.

  1. Descripción de SHA256

Las siglas SHA-256 hacen mención a la función hash que ha sido elegida para el funcionamiento de muchas criptomonedas, pues ofrece un alto nivel de seguridad, lo que la hace perfecta para la tarea de proteger y codificar de forma segura la información de las mismas.

SHA256 (Secure Hash Algorithm 256 bits) es un algoritmo criptográfico de resumen o "hash" que genera una salida de longitud fija de 256 bits. Fue desarrollado por la Agencia de Seguridad Nacional (NSA) de los Estados Unidos y publicado por el Instituto Nacional de Estándares y Tecnología (NIST) en 2001. Su función principal es transformar un conjunto de datos de cualquier tamaño en un valor de hash único y seguro, que exhibe propiedades criptográficas como resistencia a colisiones y dificultad para invertir el hash.Historia de la función hash SHA-256:

  1. Historia:

Los orígenes de la función hash SHA-256 se remontan a los primeros años de la expansión global de Internet. En Internet, las comunicaciones digitales necesitan un método rápido y seguro para validar los numerosos flujos de datos que circulan por la red.

La función hash MD5 se usó originalmente para cumplir con este propósito. Esta fue una función realmente sencilla y de bajo costo para implementar. En 1996, sin embargo, MD5 fue etiquetado como una función vulnerable. El criptoanalista Hans Dobbertin encontró un problema de seguridad en la función ese año. Esta información permitió a cualquier hacker con los medios y habilidades necesarios decodificar el algoritmo, rompiendo la seguridad de las comunicaciones de Internet si hiciera esto.

En respuesta a este problema, la NSA (Agencia de Seguridad Nacional de los Estados Unidos) comenzó a desarrollar un conjunto de funciones hash para reemplazar MD5. El estudio se completó en 2001, cuando la NSA presentó el NIST con la familia de funciones SHA-2 (Instituto Nacional de Estándares y Tecnología de los Estados Unidos). Las funciones SHA-224, SHA-256, SHA-384 y SHA-512 forman parte de esta familia de funciones. FIPS PUB 180-4 identifica las funciones que finalmente formaron un Estándar federal de procesamiento de información (FIPS).

Desde entonces, SHA-256 ha ocupado una posición única en el mundo de las computadoras. Esto se debe a que SHA-256 fue diseñado para lograr un equilibrio entre seguridad y velocidad de cálculo, gracias a sus claves de 256 bits.

  1. ¿Cómo funciona el SHA-256?

El funcionamiento del algoritmo SHA256 (Secure Hash Algorithm 256 bits) se basa en una serie de etapas y operaciones matemáticas que se aplican a un conjunto de datos de entrada para producir un hash de salida de 256 bits. A grandes rasgos, el proceso de funcionamiento de SHA256 se puede describir de la siguiente manera:

  1. Preparación de los datos: El conjunto de datos de entrada se divide en bloques de tamaño fijo para su procesamiento. Cada bloque se somete a una serie de transformaciones.
  2. Inicialización de valores iniciales: Se inicializan una serie de constantes y valores iniciales predefinidos que se utilizan en el proceso de cálculo del hash.
  3. Transformación de rondas: Cada bloque de datos se procesa a través de una serie de rondas de cálculo. Cada ronda aplica una combinación de operaciones, como rotaciones de bits, operaciones lógicas (AND, OR, XOR) y sumas modulares, a los valores intermedios obtenidos en las rondas anteriores.
  4. Combinación de resultados: Al finalizar todas las rondas de cálculo, se combinan los resultados de cada bloque para obtener un hash final de 256 bits. Este hash representa una representación única y segura de los datos de entrada.

Es importante destacar que el proceso de cálculo de SHA256 es determinista, lo que significa que, dado el mismo conjunto de datos de entrada, siempre se obtendrá el mismo hash de salida. Además, incluso un cambio mínimo en los datos de entrada producirá un hash completamente diferente, lo que hace que SHA256 sea extremadamente resistente a las colisiones y difícil de invertir.

  1. Propiedades y fortalezas de SHA256
  • Resistencia a las colisiones: SHA256 ha sido diseñado para ser extremadamente resistente a las colisiones, lo que significa que es altamente improbable que dos conjuntos de datos diferentes produzcan el mismo hash. Esta propiedad es fundamental para garantizar la integridad de los datos, ya que cualquier modificación en los datos de entrada generará un hash completamente diferente.

  • Dificultad para invertir el hash: Dado un hash SHA256, es computacionalmente difícil determinar el conjunto de datos original que generó ese hash. Esto significa que es altamente improbable que alguien pueda obtener la información original a partir del hash, lo que garantiza la seguridad y confidencialidad de los datos.
  • Tamaño fijo del hash: SHA256 produce un hash de salida de longitud fija de 256 bits (32 bytes). Esta propiedad permite una comparación rápida y eficiente de los hashes, lo que es especialmente útil en aplicaciones que requieren la verificación rápida de la integridad de grandes volúmenes de datos.
  • Amplia adopción y soporte: SHA256 es ampliamente utilizado y está respaldado por una gran cantidad de implementaciones y sistemas. Esto asegura su compatibilidad y facilita su integración en diversas aplicaciones y entornos.
  • Estándar reconocido: SHA256 ha sido estandarizado por el Instituto Nacional de Estándares y Tecnología (NIST) de los Estados Unidos, lo que garantiza su calidad y confiabilidad. Su estatus como estándar facilita la interoperabilidad y promueve su adopción generalizada en la industria.
  • Robustez frente a ataques criptográficos conocidos: Hasta la fecha de corte de conocimiento de esta inteligencia artificial (septiembre de 2021), no se han identificado ataques prácticos efectivos contra SHA256. Sin embargo, es importante monitorear los avances en el campo del criptoanálisis para identificar posibles debilidades futuras.
  1. Aplicaciones:

SHA256 tiene una amplia gama de aplicaciones en el ámbito de la seguridad informática. A continuación, se mencionan algunas de las principales aplicaciones de SHA256:

...

Descargar como (para miembros actualizados)  txt (14 Kb)   pdf (105.3 Kb)   docx (215.1 Kb)  
Leer 8 páginas más »
Disponible sólo en Clubensayos.com