domingo, 15 de marzo de 2015

criptografía - funciones hash criptográficas

SHA (Secure Hash Algorithm, Algoritmo de Hash Seguro) es una familia de funciones hash de cifrado publicadas por el Instituto Nacional de Estándares y Tecnología (NIST). La primera versión del algoritmo fue creada en 1993 con el nombre de SHA, aunque en la actualidad se la conoce como SHA-0 para evitar confusiones con las versiones posteriores. La segunda versión del sistema, publicada con el nombre de SHA-1, fue publicada dos años más tarde. Posteriormente se han publicado SHA-2 en 2001 (formada por diversas funciones: SHA-224SHA-256SHA-384, y SHA-512) y la más reciente, SHA-3, que fue seleccionada en una competición de funciones hash celebrada por el NISTen 2012. Esta última versión se caracteriza por ser la que más difiere de sus predecesoras.
A lo largo de su historia, se conocen algunos ataques a esta familia de algoritmos:
  • En 1998 se encontró una vulnerabilidad para SHA-0, aunque esta no se podía extender a SHA-1. En cualquier caso, la NSA aumentó en ese momento la seguridad del SHA-1.
  • En 2004 se encontró una debilidad matemática en SHA-1, que permitiría encontrar colisiones de hash más rápido. Sin embargo, este hallazgo resulta poco relevante, pues la complejidad de búsqueda de colisiones pasaría de 280 a 269, algo que aún es computacionalmente inviable, requiriendo incluso más trabajo que MD5 (264).- ........................................:http://es.wikipedia.org/w/index.php?title=Especial:Libro&bookcmd=download&collection_id=1e8fde3fdb1af6a2c9f8c6db5548da9954096369&writer=rdf2latex&return_to=Secure+Hash+Algorithm

 
SHA-1 is a Secure Hash Algorithm (SHA) with a cryptographic strength of 80 bits. The algorithm was designed by the U.S. National Security Agency and is published by the National Institute of Standards and Technology (NIST) as a U.S. Federal Information Processing Standard. It has been widely adopted for use in many applications that require secure authentication. 
The algorithm consists of a very complex set of functions, which results in a one-way hash. This allows the algorithm to provide authentication without secrecy, meaning an encrypted communication channel is not required.

How a SHA-1 authentication works


SHA-2 es un conjunto de funciones hash criptográficas (SHA-224, SHA-256, SHA-384, SHA-512) diseñadas por la Agencia de Seguridad Nacional (NSA) y publicada en 2001 por el Instituto Nacional de Estándares y Tecnología (NIST) como un Estándar Federal de Procesamiento de la Información (FIPS).- ..........................................................................:http://es.wikipedia.org/w/index.php?title=SHA-2&printable=yes

No hay comentarios:

Publicar un comentario