Metodología para la adaptación de un algoritmo hash basado en SHA-256 mediante la validación de seguridad.
DOI:
https://doi.org/10.5281/zenodo.18436490Palabras clave:
Hash, Criptografía, Validación, Entropía, SHA-256, AdaptaciónResumen
El artículo propone e implementa una metodología sistemática para la adaptación de un algoritmo hash basado en SHA-256 mediante la incorporación de un búfer bidimensional y etapas iterativas de amplificación, estructurada bajo un enfoque pedagógico y didáctico. A partir de una implementación experimental en Python se desarrolla la variante SECUREX siguiendo dos fases principales: preprocesamiento del mensaje con operaciones XOR y rotaciones dinámicas, y amplificación mediante transformaciones no lineales sobre una matriz 16x8. Se compara el algoritmo adaptado con SHA-256 original mediante pruebas unitarias funcionales, ensayos de resistencia a colisiones y análisis de entropía de Shannon en representaciones hexadecimal y Base64, empleando tamaños de muestra alineados con estándares NIST. Los resultados demuestran que SECUREX mantiene propiedades funcionales equivalentes a SHA-256 sin introducir colisiones, incrementando significativamente la entropía y diversidad de caracteres de las salidas, con el costo de mayor latencia computacional. Se concluye que la adaptación controlada y metodológicamente validada de algoritmos criptográficos existentes preserva la integridad de seguridad del algoritmo base, permitiendo explorar mejoras en robustez para contextos emergentes como la era poscuántica.
Descargas
Publicado
Cómo citar
Número
Sección
Licencia
Derechos de autor 2026 Alejandro Cevallos, Christian Montalvo

Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial 4.0.