La diferencia entre el cifrado aes y sha

Las funciones hash y los estándares de encriptación juegan diferentes papeles en la seguridad informática.

Las funciones hash y los estándares de encriptación juegan diferentes papeles en la seguridad informática.

Hay un buen número de conceptos diferentes que intervienen en el cifrado de mensajes. Si bien el gobierno ha desarrollado estándares para la codificación de mensajes a través del estándar de cifrado avanzado, también se ha desarrollado el estándar Secure Hash para fines de autenticación. Ambos trabajan para proteger los datos transmitidos. Con el fin de entender cómo difieren, sin embargo, es necesario entender la diferencia entre los métodos de cifrado y funciones hash criptográficas.

cifrado básico

Vídeo: Cómo romper algoritmos de cifrado y la vulnerabilidad de SHA-1

La premisa básica de la encriptación de datos es para codificar de alguna manera como para que sea ilegible para cualquiera que no sea su destinatario. Encriptación funciona encriptando el mensaje con el uso de un cifrado "llave," el cual el lector puede entonces utilizar para descifrar el mensaje y leer su contenido. Teóricamente, siempre y cuando la llave es seguro el mensaje permanecerá privada. Cualquier persona con la clave puede invertir el proceso, sin embargo, que requiere técnicas de cifrado específicas para minimizar las posibilidades de que esto ocurra.

El cifrado AES

El estándar de cifrado avanzado fue creado por el Instituto Nacional de Estándares de Tecnología con el fin de facilitar un método general y una fuerte encriptación para su uso en las comunicaciones del gobierno. Esto también beneficia a otras instituciones, como los bancos o establecimientos médicos, que también se ocupan de los datos sensibles. El objetivo principal de la AES es crear un método de cifrado que es irreversible sin la llave, y que utiliza claves que son irrompibles través de adivinar o ataques de fuerza bruta. Esto significa que a menos que alguien tiene una llave, o se da cuenta de cómo romper el método de cifrado en sí, AES representa una manera segura y segura de ocultar datos de terceros no deseados.

Las funciones hash

Vídeo: Funcionamiento del Algoritmo AES

Una función hash es similar a un algoritmo de cifrado, ya que está destinado a codificar los datos de alguna manera. Sin embargo, las similitudes terminan aquí. En lugar de ocultar un mensaje de datos, una función hash realiza transformaciones en el mensaje para producir un valor, a menudo menor en longitud que el mensaje original. Este valor es totalmente único al mensaje: no hay dos conjuntos de datos pueden producir el mismo valor de una función de hash criptográfica sólido. Además, el proceso es irreversible. Las funciones hash no utilizan claves de cifrado, y los valores de las funciones hash no se pueden descifrar para obtener el valor original.

Normas SHA

El Hash Standard seguro, también del NIST, describe un algoritmo estándar para una función hash. Esta función no cifra un mensaje, pero, de acuerdo con los estándares del NIST, crea una "digerir" del mensaje, o el valor hash. Este resumen se puede utilizar para la verificación de los contenidos de mensajes. El remitente puede ejecutar el mensaje a través de una función SHA, adjuntar el resumen al mensaje y enviarlo. El receptor puede funcionar el mensaje a través de la misma función SHA y comparar los valores de digerir. Si son diferentes, el mensaje ha sido dañado o alterado. El algoritmo estándar SHA puede acoplarse con el cifrado AES para proporcionar autenticación, así como de cifrado para mensajes sensibles.

referencias

  • enlazar Symantec: Diferencia entre Secure Hash Algorithm (SHA) y Advanced Encryption Standard (AES)
  • enlazar Wolfram Mathworld: Función Hash
  • enlazar Instituto Nacional de Estándares en Tecnología: Advanced Encryption Standard
  • enlazar Instituto Nacional de Estándares de Tecnología: Secure Hash Standard

Vídeo: Píldora formativa 28: ¿Cómo funcionan los algoritmos DES y 3DES?

Sobre el Autor

G. S. Jackson se especializa en temas relacionados con la literatura, las computadoras y la tecnología. Él tiene una licenciatura en Artes en Inglés y ciencias de la computación de la Southern Illinois University Edwardsville.

Artículos Relacionados