O que é um algoritmo de hash seguro?

Um algoritmo de hash seguro, também conhecido pelo acrônimo SHA, é um algoritmo de hash que é considerado criptograficamente seguro. Os dados originais, uma vez hash por um algoritmo de hash seguro, normalmente não podem ser reconstruídos com uma quantidade viável de potência de computação. Os algoritmos seguros de hash são frequentemente usados ​​em combinação com outros algoritmos para autenticar mensagens, incluindo assinaturas digitais.

Alguns roteadores de rede e firewalls implementam algoritmos de hash seguros diretamente em seu hardware. Isso permite que os pacotes de dados sejam autenticados com impacto limitado na taxa de transferência. O software seguro do algoritmo de hash hash também existe, incluindo muitas implementações de código aberto. O Instituto Nacional de Padrões e Tecnologia dos EUA (NIST) e o Estabelecimento de Segurança de Comunicações Canadenses (CSE) executam em conjunto o Programa de Verificação de Módulos Criptográficos (CMVP). Este programa oficial certifica a operação correta das implementações de algoritmo de hash seguro para aplicações sensíveis.

O Gov dos EUAErnment padronizou pelo menos seis algoritmos seguros de hash. SHA-0 e SHA-1 foram as primeiras encarnações desenvolvidas nos anos 90. A série SHA -2 desenvolvida nos anos 2000 incluiu SHA -224, -256, -384 e -512. Eles são projetados de modo que dois documentos com conteúdos diferentes geralmente produzem dois conjuntos únicos de valores de hash, evitando colisões de hash.

O algoritmo SHA-0, publicado pela primeira vez em 1993 pelo NIST, foi rapidamente descontinuado após uma fraqueza significativa. Foi substituído pelo SHA-1 em 1995, que inclui uma etapa computacional extra que aborda os problemas não revelados do SHA-0. Ambos os algoritmos hash uma mensagem de até 2 64 -1 bits em um "Digest" de 160 bits. Ambos utilizam um tamanho de bloco de 512 bits e um tamanho de palavra de 32 bits em sua operação.

SHA-1 é usado em alguns protocolos e ferramentas de segurança da Internet comuns. Isso inclui IPSec, PGP, SSL, S/MIME, SSH e TLS.O SHA-1 também é normalmente usado como parte do esquema de proteção para documentos governamentais não classificados. O setor privado utiliza esse algoritmo de hash seguro para algumas informações confidenciais. Está programado para ser aposentado do uso geral do governo em 2010.

SHA -224, -256, -384 e -512 foram publicados pelo NIST entre 2001 e 2004. Esses quatro algoritmos, também conhecidos como família SHA -2, são geralmente mais robustos que o SHA -1. SHA-224 e SHA-256 Utilizam o mesmo bloco, palavra e tamanhos de mensagem de entrada máxima como sha-1. Por outro lado, o SHA-224 produz um resumo de 224 bits, enquanto o SHA-256 cria um resumo de 256 bits. SHA-384 e SHA-512 Aumente o tamanho do bloco para 1024 bits, o tamanho da palavra para 64 bits e o comprimento máximo da mensagem de entrada para 2 128 -1 bits. O resumo produzido pelo SHA-384 tem 384 bits de comprimento, enquanto o SHA-512 Digest contém 512 bits.

Como SHA-0 e SHA-1, a família SHA-2 foi projetada pela Agência de Segurança Nacional dos EUA (NSA). Embora falhas graves não tenham sidoA EN divulgou publicamente no SHA-2, o NIST abriu uma competição para desenvolver o próximo algoritmo seguro de hash. É provável que esse novo algoritmo seja chamado SHA-3, seja escolhido em 2012 a partir de uma coleção de entradas públicas. Espera -se que seja um novo design, não baseado nos algoritmos existentes.

OUTRAS LÍNGUAS

Este artigo foi útil? Obrigado pelo feedback Obrigado pelo feedback

Como podemos ajudar? Como podemos ajudar?