La diferencia entre el cifrado SHA y AES

Hay bastantes conceptos diferentes que intervienen en el cifrado de mensajes. Si bien el gobierno ha desarrollado estándares para cifrar mensajes a través del Estándar de cifrado avanzado, también ha desarrollado el Estándar Hash seguro para fines de autenticación. Ambos funcionan para proteger los datos transmitidos. Sin embargo, para comprender en qué se diferencian, debe comprender la diferencia entre los métodos de cifrado y las funciones de hash criptográficas.

Cifrado básico

La premisa básica de cifrar los datos es codificarlos de alguna manera para que sean ilegibles para cualquier otra persona que no sea su destinatario. El cifrado funciona codificando el mensaje con el uso de una "clave" de cifrado, que el lector puede utilizar para descifrar el mensaje y leer su contenido. En teoría, mientras la clave esté segura, el mensaje seguirá siendo privado. Sin embargo, cualquiera que tenga la clave puede revertir el proceso, lo que requiere técnicas de cifrado específicas para minimizar las posibilidades de que esto ocurra.

Cifrado AES

El Estándar de cifrado avanzado fue creado por el Instituto Nacional de Estándares en Tecnología para facilitar un método de cifrado general y sólido para su uso en las comunicaciones gubernamentales. Esto también beneficia a otras instituciones, como bancos o establecimientos médicos, que también se ocupan de datos sensibles. El objetivo principal del AES es crear un método de cifrado que sea irreversible sin la clave y que utilice claves que sean irrompibles mediante adivinanzas o ataques de fuerza bruta. Esto significa que, a menos que alguien tenga una clave o descubra cómo romper el método de cifrado, AES representa una forma segura de ocultar datos de terceros no deseados.

Funciones hash

Una función hash es similar a un algoritmo de cifrado en el sentido de que está destinada a codificar datos de alguna manera. Sin embargo, las similitudes terminan aquí. En lugar de ocultar un mensaje de datos, una función hash realiza transformaciones en el mensaje para producir un valor, a menudo de menor longitud que el mensaje original. Este valor es totalmente exclusivo del mensaje: no hay dos conjuntos de datos que puedan producir el mismo valor a partir de una función hash criptográfica sólida. Además, el proceso es irreversible. Las funciones hash no utilizan claves de cifrado y los valores de las funciones hash no se pueden descifrar para obtener el valor original.

Estándares SHA

El Secure Hash Standard, también del NIST, describe un algoritmo estándar para una función hash. Esta función no cifra un mensaje pero, de acuerdo con los estándares NIST, crea un "resumen" del mensaje o valor hash. Este resumen se puede utilizar para verificar el contenido de los mensajes. El remitente puede ejecutar el mensaje a través de una función SHA, adjuntar el resumen al mensaje y enviarlo. A continuación, el receptor puede ejecutar el mensaje a través de la misma función SHA y comparar los valores de resumen. Si son diferentes, el mensaje ha sido dañado o alterado. El algoritmo estándar SHA se puede combinar con el cifrado AES para proporcionar autenticación y cifrado para mensajes confidenciales.