Está en la página 1de 21

ESCUELA DE POSGRADO DE LA UNIVERSIDAD

NACIONAL DE SAN MARTÍN


MAESTRÍA EN CIENCIAS CON MENCIÓN EN TECNOLOGÍA DE
INFORMACIÓN

Título:

Uso de algoritmos hash en el cifrado de


datos en la web

Autores:

Richard Heredia Fernández

Gisela Margot Ruiz Grández

TARAPOTO
2023
Índice de contenidos

Resumen .......................................................................................................... 4

Abstract ............................................................................................................ 5

I. Introducción ........................................................................................... 6

II. Justificación e importancia ..................................................................... 8

III. Marco conceptual .................................................................................. 9

3.1. ¿Qué es un algoritmo hash? ................................................................. 9

3.2. Versiones de algoritmos hash ...............................................................11

3.3. Los mejores algoritmos de hash para el entorno web ......................... 13

IV. Conclusiones y recomendaciones ....................................................... 17

4.1. Conclusiones ....................................................................................... 17

4.2. Recomendaciones ............................................................................... 17

Referencias .................................................................................................... 18

2
Índice de tablas

Tabla 1. Comparación de algoritmos hash. ...................................................... 15


Tabla 2. Diferencias entre el SHA-256 y SHA-512. .......................................... 16

Índice de figuras

Figura 1. Representación de una función hash. ................................................. 9


Figura 2: Almacenamiento de contraseñas con funciones hash. (Canada Privacy,
2023) ................................................................................................................ 10
Figura 3: Comparación de distintos algoritmos hash según sus
parámetros.(BraintKart, 2023) ...........................................................................11
Figura 4: Diagrama de flujo simplificado de la parte de GPU del ataque de inicio
libre en SHA-1 de 76 pasos. (D. Li et al., 2023) ............................................... 15

3
Resumen

Esta investigación analiza el uso de algoritmos hash en el cifrado de


datos en la web mediante la revisión del estado del arte, la formulación del
problema es: ¿cómo se usa los algoritmos hash en el cifrado de datos en la
web? y ¿qué tipo de algoritmo hash es el más adecuado actualmente en la
web? estas se responden de manera descriptiva.

El objetivo general de la investigación es analizar el uso de algoritmos


hash en el cifrado de datos en la web y los objetivos específicos son: (1)
Identificar los diferentes tipos de algoritmos hash; (2) Describir los algoritmos
hash más usados en la actualidad; (3) Establecer los algoritmos hash más
adecuados para el entorno web.

La importancia de este trabajo de investigación radica en la revisión de


más de 30 referencias que ayudan a tener una mejor perspectiva técnica y
especializada en los interesados. En cuanto al marco conceptual, se explica
qué es un algoritmo hash, las versiones de estos algoritmos, su uso y cuáles
son los más adecuados actualmente en el entorno web.

Las conclusiones son la identificación de la familia de los algoritmos


hash obsoletos y vigentes; los algoritmos que son más usados en los sistemas
web (MD5, SHA-1 Y SHA-2) y según la revisión de la literatura científica, el
algoritmo más adecuado para el entorno web es el SHA-256, porque resulta
seguro y muy rápido en tiempo de ejecución.

Palabras clave: algoritmo hash, SHA-1, SHA-2, web.

4
Abstract

This research analyzes the use of hashing algorithms in data encryption


on the web by reviewing the state of the art, the formulation of the problem is:
how are hashing algorithms used in data encryption on the web? and what type
of hashing algorithm is the most suitable currently on the web? that are answered
descriptively.

The general objective of the research is to analyze the use of hashing


algorithms in data encryption on the web and the specific objectives are: (1)
Identify the different types of hashing algorithms; (2) Describe the most commonly
used hash algorithms today; (3) Establish the most suitable hashing algorithms
for the web environment.

The importance of this research work lies in the review of more than 30
references that help to have a better technical and specialized perspective on the
interested parties. Regarding the conceptual framework, it explains what a hash
algorithm is, the versions of these algorithms, their use and which ones are
currently most appropriate in the web environment.

The conclusions are the identification of the family of obsolete and current
hash algorithms; the algorithms that are most used in web systems (MD5, SHA-
1 and SHA-2) and according to the review of scientific literature, the most suitable
algorithm for the web environment is SHA-256, because it is safe and very fast
at runtime.

Keywords: hash algorithm, SHA-1, SHA-2, web.

5
I. Introducción

Los algoritmos hash son componentes lógicos y matemáticos que están


subyacentes en la seguridad de datos en la web y desde hace más de 20 años
son recursos que se utilizan mediante funciones hash, tal como MD5 o SHA1,
esto con el transcurrir del tiempo pueden resultar obsoletos o inadecuados,
dependiendo del nivel de seguridad que se requiera para una determinada
aplicación, sin embargo, en el pasado satisfacían las necesidades de
seguridad. (S.-Q. Wang et al., 2013)

Los algoritmos hash son una solución masiva para la seguridad en la


web y son revisados constantemente para evaluar su vulnerabilidad, según
(Hatzivasilis, 2017), la evaluación del desempeño de estos algoritmos hash se
realizan en términos de tamaño de código, consumo de memoria y tiempo de
ejecución y existe una comunidad criptográfica internacional que se encarga
de esto.

En los sistemas y aplicaciones que funcionan en un servidor web se


implementan entornos privados y seguros, que recurren a técnicas de
autenticación, que principalmente se basan en dos parámetros: usuario y
clave, el usuario es un parámetro transparente, en cambio, la clave es un
parámetro que requiere de ciframiento, (lo que comúnmente se denomina
encriptación), es decir, se recurre a un proceso de comparación entre datos
ingresados y datos almacenados que han sido encriptados. Al respecto,
(López, 2017) considera que la autenticación en la web responde a una
pregunta puntual: ¿Quién es usted? Y es el proceso de identificación única
que autoriza el acceso a un entorno restringido mediante una función llamada
hash.

En la implementación y producción de sistemas o aplicaciones web con


autenticación de usuarios se debe seguir estándares de seguridad y se debe
comprender los fundamentos del ciframiento de datos, tal como lo
recomiendan (Erşahin & Erşahin, 2022), actualmente la seguridad de los sitios
web es un tema muy relevante para expertos, técnicos e investigadores,

6
(Ntantogian et al., 2019) mencionan que en estudios recientes se ha
observado que los desarrolladores no utilizan funciones hash adecuadas para
proteger las contraseñas, debido a que no tienen suficientes conocimientos
de seguridad informática. Es en este contexto que se plantea las siguientes
interrogantes de investigación:

✓ ¿Cómo se usa los algoritmos hash en el cifrado de datos en la web?


✓ ¿Qué tipo de algoritmo hash es el más adecuado actualmente en la web?

Los objetivos de la criptografía moderna son garantizar eficientemente la


seguridad de la red, según (Zhuoyu & Yongzhen, 2022), el núcleo de esta son
los algoritmos hash y los más comunes son la serie de algoritmos MD5 y SHA,
cada una de estas tiene un propósito determinado y no solamente se utilizan en
la gestión de contraseñas, también en la firma electrónica y la detección de
spam.

(He et al., 2021), mencionan que las vulnerabilidades de las contraseñas


ocurren cuando están asociadas principalmente a dos factores, geográfico y de
cultura informática, ya que cuando se hizo una evaluación de contraseñas
utilizando técnicas avanzadas de descifrado en diferentes provincias de China y
en diferentes servicios, se obtuvo como resultado diferente seguridad de
contraseña, por ello, es importante centrarse en la revisión de características
más actuales de funciones hash y proponer objetivos técnicos que permitan una
generalización de fortaleza de seguridad web, independientemente de factores
originados en los usuarios.

El objetivo general de esta investigación es:

✓ Analizar el uso de algoritmos hash en el cifrado de datos en la web.


Los objetivos específicos son:
✓ Identificar los diferentes tipos de algoritmos hash.
✓ Describir los algoritmos hash más usados en la actualidad.
✓ Establecer los algoritmos hash más adecuados para el entorno web.

7
II. Justificación e importancia

La revisión del estado del arte sobre el uso de algoritmos hash en el


cifrado de datos en la web permite a la academia y a los profesionales de
ingeniería de sistemas e informática de la región San Martín identificar y
describir las versiones de los algoritmos hash, en el contexto de
implementación y adopción de tecnologías de información orientados al
entorno web.

El aporte de este trabajo de investigación ayuda a reflexionar sobre


los riesgos latentes en los sitios web que usan autenticación de usuarios, y
que, por lo general, no se realiza un análisis adecuado para decidir qué tipo
de algoritmo hash usar en la seguridad de datos.

Esta investigación es de tipo monográfica, razón por la cual el análisis


del tema de investigación se realizó sobre la base de una revisión de más de
30 referencias, que ayudan a tener una mejor perspectiva técnico-científica
en los interesados.

8
III. Marco conceptual
3.1. ¿Qué es un algoritmo hash?
Un algoritmo hash es una función matemática que toma una entrada
de datos de cualquier tamaño y la transforma en una salida de longitud fija
o variable. La salida, conocida como hash, es una cadena de caracteres
que representa la entrada original. (Pittalia, 2019). Si los datos se modifican
en cualquier forma, el valor hash resultante también cambiará. Esto hace
que los algoritmos hash sean útiles para detectar cambios no autorizados
en los datos. El algoritmo hash está implícito en una función hash.(Brogada
et al., 2019).

Texto de Algoritmo Valor hash


archivo

Figura 1. Representación de una función hash.

Los algoritmos de hash se utilizan en múltiples aplicaciones, tales


como: (1) Verificación de integridad. Consiste en que los algoritmos hash
se pueden utilizar para la verificación de un archivo o de datos. (2)
Autenticación. Permite que los algoritmos hash se puedan usar para
autenticar a un usuario o dispositivo. (3) Criptografía: Permite que los
algoritmos hash se usen en algunas técnicas de criptografía, como la firma
digital. (Thirupalu et al., 2020).

Cuando se diseña un algoritmo de hash, según (Al-Kuwari et al.,


2010), se tiene en cuenta tres criterios: (a) El algoritmo debe ser eficiente,
es decir, ser capaz de generar un hash para un conjunto de datos de
cualquier longitud en un tiempo razonable. (b) El algoritmo debe ser seguro,
es decir, ser difícil de invertir, es decir, dado un hash, debe ser difícil
encontrar el conjunto de datos original. (c) El algoritmo debe ser uniforme,
o sea, dos conjuntos de datos que sean iguales deben generar el mismo
hash.

9
Las funciones hash, según (Andreeva et al., 2010) mantienen tres
propiedades para ser adecuadas: (1) Unidireccionalidad. No se puede
recuperar el contenido de los datos originales a partir del valor hash
generado. (2) No colisiones con valores hash. Nunca debe ocurrir que se
asigne un mismo valor hash a datos de origen distinto. (3) Ultrarrápida. La
conversión de las entradas en un valor hash debe consumir un tiempo
mínimo de ejecución y en bases de datos los valores hash deben
almacenarse en las tablas hash para asegurar un acceso rápido.

Figura 2: Almacenamiento de contraseñas con funciones hash.

Fuente: Guide to hash functions (Canada Privacy, 2023).

10
3.2. Versiones de algoritmos hash

Los algoritmos hash están representados por una familia de cinco


versiones (SHA-1, SHA-2, SHA-256, SHA-384 Y SHA-512) y todos se
basan en un modelo de funciones de compresión, que dan como resultado
bloques de longitud n a partir de bloques de longitud m. y estas funciones
se encadenan de forma iterativa, haciendo que la entrada en el paso i sea
función del i-ésimo bloque del mensaje y de la salida del paso i – 1. (Lucena
López, 2010), además, hay que aclarar que los algoritmos hash presentan
otras variaciones respecto a esta familia de versiones, dependiendo del
lenguaje de programación o gestor de base datos. (Rehan Anwar et al.,
2021).

Figura 3: Comparación de distintos algoritmos hash según sus parámetros.

Fuente: Comparison of different hash algorithms (BraintKart, 2023).

Algoritmos MD2, MD4 y MD5: estos algoritmos hash los desarrolló


la RSA Data Security. Los tres algoritmos generan valores hash de 128
bits. En la actualidad se conoce que los tres son vulnerables y solo deben
usarse de manera muy limitada, solamente para fines de compatibilidad.
(Rachmawati et al., 2018). Estos algoritmos fueron las primeras funciones
criptográfica unidireccionales que aceptaban un mensaje de cualquier
longitud como entrada y devolvían un valor de resumen único de longitud
fija. (Ferdiansyah & Hasugian, 2020).

11
Algoritmo SHA-1: Este algoritmo hash lo desarrolló el Instituto
Nacional de Estándares y Tecnología (NIST) y la Agencia Nacional de
Seguridad (NSA). Se desarrolló para usarlo con DSA (algoritmo de firma
digital) o DSS (estándar de firma digital), tal como lo dicen (Kurniawan et al.,
2017), El SHA-1 genera un valor hash de 160 bits. Este algoritmo, aunque
es más potente que el MD5, también presenta vulnerabilidades y solamente
se debe usar de manera muy limitada, tal como lo recomiendan (Laatansa
et al., 2019). Aunque un informe mencionado por (Ntantogian et al., 2019),
asegura que existen cientos de miles de páginas web que mantienen
algoritmos hash obsoletos como el MD5.

Algoritmos SHA-2. Estos algoritmos hash fueron desarrollados


como sucesores del SHA-1 por el Instituto Nacional de Estándares y
Tecnología (NIST) y la Agencia Nacional de Seguridad (NSA). Presenta
cuatro variantes (SHA-224, SHA-256, SHA-384 y SHA-512), que se
denominan según el número de bits de sus salidas. (Arévalo Rodríguez
et al., 2022). Las funciones SHA-2 son mucho más seguras que sus
predecesores, SHA-1 y MD5. Esto debido a que utilizan un conjunto de
operaciones matemáticas más complejas y a que son más difíciles de
colisionar. (Martino & Cilardo, 2019)

Algoritmos SHA-3. Son un conjunto de funciones hash


criptográficas diseñadas por un equipo de investigadores liderado por
Guido Bertoni, Joan Daemen, Michaël Peeters y Gilles Van Assche.
(Pereira & Penteado, 2016). El SHA-3 funciona utilizando una construcción
de esponja. La construcción de esponja es una forma de tomar un conjunto
de datos de cualquier longitud y generar un hash de longitud fija. (Guo et al.,
2020), describen que La familia de las funciones hash SHA-3 está
compuesta por seis funciones, cuatros de ellas son funciones criptográficas
hash llamadas SHA3-224, SHA3256, SHA3-348 y SHA3-512 y las otras dos
funciones son de salida variable.

12
3.3. Los mejores algoritmos de hash para el entorno web
Durante más de una década se utilizó el algoritmo Hash MD5
ampliamente en la seguridad web, debido a su irreversibilidad, sien
embargo, en el año 2007 y luego en el 2015 se demostró que el MD5 no es
seguro ante un ataque de colisión, (Y. Li et al., 2019), demostraron que
usando la herramienta Fastcoll y con un experimento en lenguaje C usando
el método de Bai Honghuan se realizaron colisiones MD5 en menos de una
hora.

Aunque después de los años 2010 el MD5 contaba con certificados


X.509 actualizados, que son documentos digitales que asocian de forma
segura pares de claves criptográficas con identidades como sitios web,
estos también fueron vulnerados. Al respecto, (J. Wang, 2019), menciona
que se construyó certificados X.509 falsos mediante el método de Stevens,
esto definitivamente hizo que los algoritmos hash MD5 no sean confiables.

Respecto al algoritmo SHA-1, en los años 2014 y 2015 se desarrolló


la detección de colisiones SHA-1 mejorada que fue implementado Git,
GitHub, Google Drive, Gmail, Microsoft OneDrive y otros, lo que demostró
la efectividad de esta técnica, según (Stevens & Shumow, 2017), teniendo
como resultado un algoritmo robusto. (Mezher & Ibrahim, 2019), lograron
demostrar la vulneración del SHA-1 mediante un ataque de colisión de
prefijos fijos en archivos PDF, dentro de un entorno académico y sin utilizar
computadoras de capacidad de procesamiento avanzado.

Actualmente, el SHA-1 es un algoritmo vulnerable a colisiones desde


el 2016; (D. Li et al., 2023), utilizando los bumeranes lograron mejorar la
velocidad de la colisión ataque para el SHA-1, debilitándolo al lograr reducir
la complejidad a 2^80 pasos.

En el 2017 se consiguió una colisión del algoritmo SHA-1 con 76 en


un procesador de 100 mil dólares con un tiempo de cómputo de 0,47 días.
(D. Li et al., 2023), en la Figura 4, observamos el algoritmo

13
14
Figura 4: Diagrama de flujo simplificado de la parte de GPU del ataque de inicio libre
en SHA-1 de 76 pasos.

Fuente: Collision attack algorithm (D. Li et al., 2023).

Actualmente, el algoritmo SHA-2 se considera como un estándar de


oro en la seguridad de datos en la web, y se implementa ampliamente en
múltiples aplicaciones y sistemas digitales, tal como lo confirman (Rehan
Anwar et al., 2021).

Tabla 1. Comparación de algoritmos hash.


Parámetros MD5 SHA-1 SHA-2 SHA-3

Pasos 4 80 80 24

Colisión Sí Sí No No

Operaciones and,or,xor,rot and,or,xor,rot and,or,xor,rot,shr and,or,xor,rot,shr

Fuente: A Comparative Study of Hash algorithms in cryptography (Pittalia, 2019).

Aunque, matemáticamente es posible vulnerar los algoritmos


SHA-256 y SHA-512, los recursos de computación que se necesitan son
demasiados altos y en la práctica resulta imposible actualidad. El primer
ataque a SHA-256 fue publicado en 2017 por un equipo de investigadores
de la Universidad Técnica de Múnich. Este ataque halló dos mensajes de
64 bytes que generaban el mismo hash SHA-256. (Manankova et al., 2023).

Respecto al SHA-512, el primer ataque a este fue publicado en


2019 por un equipo de investigadores de la Universidad de California. El
ataque encontró dos mensajes de 1024 bytes que generaban el mismo
hash SHA-512. (Hosoyamada & Sasaki, 2021).

15
Tabla 2. Diferencias entre el SHA-256 y SHA-512.
Factor SHA 256 SHA 512

Seguridad SHA-256 es un algoritmo seguro SHA-512 ofrece mejor seguridad


y el más utilizado. Se calcula con que SHA-256, pero actualmente
palabras de 32 bits. no se usa mucho. Se calcula con
palabras de 64 bits.
Compatibilidad SHA 256 es compatible con los SHA 512 es compatible con el
sistemas operativos Apple, sistema operativo Windows
Android, Blackberry, Chrome y cuando TLS 1.2 no está en uso.
Windows. También es compatible
con los navegadores Chrome,
Firefox, Internet Explorer, Mozilla,
Opera y Safari.
Aplicaciones SHA 256 se utiliza en protocolos SHA 512 se usa en el hash de
de autenticación. Resulta útil para direcciones de correo electrónico y
el hash de contraseñas en Unix y en la verificación de registros
Linux. Las criptomonedas pueden digitales. Al igual que SHA 256,
usar SHA-256 para verificar también es útil para el hash de
transacciones. contraseñas y en blockchain.
Tamaño de El tamaño de hash de SHA 256 El tamaño de hash de SHA 512 es
hash es de 256 bits. de 512 bits.

Fuente: SHA 256 vs SHA 512. (Heap SSL Web, 2023).

Finalmente, el algoritmo SHA-256 es el más seguro para


implementarse en el desarrollo de sistemas web, por ejemplo, en el caso
de los lenguajes PHP y Python Este algoritmo puede ejecutarse a una
velocidad de aproximadamente 100 millones de hashes por segundo en
una plataforma x86 y en la plataforma ARM, se puede ejecutar a una
velocidad de aproximadamente 50 millones de hashes por segundo.
(Prettyman, 2020).

16
IV. Conclusiones y recomendaciones

4.1. Conclusiones
• Se identificó a la familia de los algoritmos hash obsoletos y vigentes,
en el caso del MD5 es un algoritmo cuyo uso resulta peligroso en el
entorno web, salvo en tareas muy específicas y que no representen un
alto riesgo en la seguridad de datos.
• Los algoritmos más usados en los sistemas web en la actualidad son
MD5, SHA-1 Y SHA-2, es decir, algunos desarrolladores desconocen
las ventajas y vulnerabilidades de los algoritmos hash.
• Según la revisión de la literatura científica, el algoritmo más adecuado
para el entorno web es el SHA-256, porque resulta seguro y muy rápido
en tiempo de ejecución; los algoritmos SHA-512 se usan muy poco en
la autenticación de sistemas web.

4.2. Recomendaciones
• Se debe considerar un metaanálisis de estudios comparativos en la
seguridad de datos para tener indicadores precisos sobre los riesgos
que implica no tomar en cuenta las versiones de los algoritmos hash.
• Se debe revisar más exhaustivamente investigaciones en la región,
pues se encontró poca literatura científica en idioma español sobre el
tema.
• Es importante que la UNSM promueva más y mejores investigaciones
en el campo de ciencias de la computación.

17
Referencias

Al-Kuwari, S., Davenport, J. H., & Bradford, R. J. (2010). Cryptographic hash


functions: recent design trends and security notions. Short Paper
Proceedings of 6th China International Conference on Information Security
and Cryptology (Inscrypt ’10).

Andreeva, E., Mennink, B., & Preneel, B. (2010). Security Properties of Domain
Extenders for Cryptographic Hash Functions. Journal of Information
Processing Systems, 6(4). https://doi.org/10.3745/jips.2010.6.4.453

Arévalo Rodríguez, A. S., Hurtado Gómez, D. M., & Galindo Sierra, G. J. (2022).
Algoritmo internacional de cifrado de datos (IDEA) que utiliza la variante de
cifrado SHA-256. Revista Vínculos: Ciencia, tecnología y sociedad, ISSN
1794-211X, ISSN-e 2322-939X, Vol. 19, No. 2, 2022, 19(2), 3.
https://dialnet.unirioja.es/servlet/articulo?codigo=9020213&info=resumen
&idioma=SPA

BraintKart. (2023). Secure Hash Algorithm (SHA).


https://www.brainkart.com/article/Secure-Hash-Algorithm-
%28SHA%29_8450/

Brogada, M. A. D., Sison, A. M., & Medina, R. P. (2019). Cryptanalysis on the


head and tail technique for hashing passwords. Proceeding - 2019 IEEE
7th Conference on Systems, Process and Control, ICSPC 2019, 137-142.
https://doi.org/10.1109/ICSPC47137.2019.9068043

Canada Privacy. (2023). Password Storage with Hash Functions. Paper IT.
https://privacycanada.net/hash-functions/password-storage-with-hash-
functions/

Erşahin, B., & Erşahin, M. (2022). Web application security. South Florida
Journal of Development, 3(4). https://doi.org/10.46932/sfjdv3n4-002

Ferdiansyah, R., & Hasugian, P. M. (2020). Data Security System login With
MD5 Algorithms in Applications deskresy.com. Journal Of Computer

18
Networks, Architecture and High Performance Computing, 2(1).
https://doi.org/10.47709/cnapc.v2i1.359

Guo, J., Liao, G., Liu, G., Liu, M., Qiao, K., & Song, L. (2020). Practical Collision
Attacks against Round-Reduced SHA-3. Journal of Cryptology, 33(1).
https://doi.org/10.1007/s00145-019-09313-3

Hatzivasilis, G. (2017). Password-hashing status. Cryptography, 1(2).


https://doi.org/10.3390/cryptography1020010

He, D., Zhou, B., Yu, H., Cheng, Y., Chan, S., Zhang, M., & Guizani, N. (2021).
Group-based Password Characteristics Analysis. IEEE Network, 35(1).
https://doi.org/10.1109/MNET.011.2000354

Heap SSL Web. (2023). SHA 256 vs SHA 512: Key Encryption Algorithms
Differences. https://cheapsslweb.com/blog/sha-256-vs-sha-512-key-
encryption

Hosoyamada, A., & Sasaki, Y. (2021). Quantum Collision Attacks on Reduced


SHA-256 and SHA-512. Lecture Notes in Computer Science (including
subseries Lecture Notes in Artificial Intelligence and Lecture Notes in
Bioinformatics), 12825 LNCS. https://doi.org/10.1007/978-3-030-84242-
0_22

Kurniawan, F., Kusyanti, A., & Nurwarsito, H. (2017). Analisis dan Implementasi
Algoritma SHA-1 dan SHA-3 pada Sistem Autentikasi Garuda Training
Cost. Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer, 1(9).

Laatansa, Saputra, R., & Noranita, B. (2019). Analysis of GPGPU-Based Brute-


Force and Dictionary Attack on SHA-1 Password Hash. ICICOS 2019 - 3rd
International Conference on Informatics and Computational Sciences:
Accelerating Informatics and Computational Research for Smarter Society
in The Era of Industry 4.0, Proceedings.
https://doi.org/10.1109/ICICOS48119.2019.8982390

Li, D., Yang, Y., & Zeng, G. (2023). Search framework for neutral bits and
boomerangs in SHA-1 collision attacks. IET Information Security, 17(4).
https://doi.org/10.1049/ise2.12122

19
Li, Y., HeLu, X., Li, M., Sun, Y., & Wang, L. (2019). Implementation of MD5
Collision Attack in Program. Lecture Notes in Computer Science (including
subseries Lecture Notes in Artificial Intelligence and Lecture Notes in
Bioinformatics), 11632 LNCS. https://doi.org/10.1007/978-3-030-24274-
9_54

López, R. (2017). Pruebas De Penetración En Aplicaciones Web Usando


Hackeo Ético. Revista Tecnológica, 10.

Lucena López, M. J. (2010). Criptografía y seguridad en computadores. En


Universidad de Jaén.

Manankova, O. A., Yakubova, M. Z., Rakhmatullaev, M. A., & Baikenov, A. S.


(2023). SIMULATION OF THE RAINBOW ATTACK ON THE SHA-256
HASH FUNCTION. Journal of Theoretical and Applied Information
Technology, 101(4).

Martino, R., & Cilardo, A. (2019). A Flexible Framework for Exploring,


Evaluating, and Comparing SHA-2 Designs. IEEE Access, 7.
https://doi.org/10.1109/ACCESS.2019.2920089

Mezher, M., & Ibrahim, A. (2019). Introducing practical SHA-1 collisions to the
classroom. SIGCSE 2019 - Proceedings of the 50th ACM Technical
Symposium on Computer Science Education.
https://doi.org/10.1145/3287324.3287446

Ntantogian, C., Malliaros, S., & Xenakis, C. (2019). Evaluation of password


hashing schemes in open source web platforms. Computers and Security,
84. https://doi.org/10.1016/j.cose.2019.03.011

Pereira, F. D., & Penteado, C. G. (2016). Implementação e Desempenho em


Smart Card do Algoritmo Criptográfico SHA-3. Journal on Advances in
Theoretical and Applied Informatics, 2(1).
https://doi.org/10.26729/jadi.v2i1.1663

Pittalia, P. P. (2019). International Journal of Computer Science and Mobile


Computing A Comparative Study of Hash Algorithms in Cryptography.

20
International Journal of Computer Science and Mobile Computing, 8(6),
147-152. www.ijcsmc.com

Prettyman, S. (2020). Learn PHP 8. En Learn PHP 8.


https://doi.org/10.1007/978-1-4842-6240-5

Rachmawati, D., Tarigan, J. T., & Ginting, A. B. C. (2018). A comparative study


of Message Digest 5(MD5) and SHA256 algorithm. Journal of Physics:
Conference Series, 978(1). https://doi.org/10.1088/1742-
6596/978/1/012116

Rehan Anwar, M., Apriani, D., Adianita, I. R., Anwar, M. R., & Apriani, D. (2021).
Hash Algorithm In Verification Of Certificate Data Integrity And Security.
Aptisi Transactions on Technopreneurship (ATT), 3(2), 181-188.
https://doi.org/10.34306/ATT.V3I2.212

Stevens, M., & Shumow, D. (2017). Speeding up detection of SHA-1 collision


attacks using unavoidable attack conditions. Proceedings of the 26th
USENIX Security Symposium.

Thirupalu, U., Scholar, R., & Reddy, E. K. (2020). Performance Analysis of


Cryptographic Algorithms in the Information Security; Performance Analysis
of Cryptographic Algorithms in the Information Security. International
Journal of Engineering Research and Technology (IJERT), 8(2).

Wang, J. (2019). The Prediction of Serial Number in OpenSSL’s X.509


Certificate. Security and Communication Networks, 2019.
https://doi.org/10.1155/2019/6013846

Wang, S.-Q., Wang, J.-Y., & Li, Y.-Z. (2013). The Web Security Password
Authentication based the Single-block Hash Function. IERI Procedia, 4.
https://doi.org/10.1016/j.ieri.2013.11.002

Zhuoyu, H., & Yongzhen, L. (2022). Design and implementation of efficient hash
functions. 2022 IEEE 2nd International Conference on Power, Electronics and
Computer Applications, ICPECA 2022.
https://doi.org/10.1109/ICPECA53709.2022.9719176

21

También podría gustarte