SHA - Secure Hash Algorithm

Acrónimos: SHA, SHS

Ver:

·         Hash

·         http://csrc.nist.gov/publications/fips/fips180-2/fips180-2.pdf

·         http://www.ietf.org/rfc/rfc3174

·         http://www.ietf.org/rfc/rfc3874

·         http://www.ietf.org/rfc/rfc4634

·         MD5 - algoritmo resumen

·         http://en.wikipedia.org/wiki/SHA

Algoritmo de autenticación seguro

Algoritmo federal estadounidense de autentificación normalizado en 1993. Está concebido para su uso junto con el estándar federal de firma digital.

El SHA es similar en su forma de operación al MD-5, pero produce un resumen, de 160 bits, más largo que el éste y que el de cualquier otro algoritmo de autenticación de los usados con anterioridad.

Aunque todavía no ha sido ampliamente criptoanalizado, la longitud de su resumen lo hace menos proclive que otros algoritmos de este tipo a los ataques exhaustivos.

[Ribagorda:1997]

SHA-1

Algoritmo hash diseñado por el National Institute for Standards and Technology (NIST) y la National Security Agency (NSA) estadounidense para aplicaciones gubernamentales que emplean el algoritmo de firma digital DSA. Proporciona una salida de 160 bits y basa su diseño en la función MD4. [CESID:1997]

SHA

La familia SHA (Secure Hash Algorithm, Algoritmo de Hash Seguro) es un sistema de funciones hash criptográficas relacionadas de la Agencia de Seguridad Nacional de los Estados Unidos y publicadas por el National Institute of Standards and Technology (NIST). El primer miembro de la familia fue publicado en 1993 es oficialmente llamado SHA. Sin embargo, hoy día, no oficialmente se le llama SHA-0 para evitar confusiones con sus sucesores. Dos años más tarde el primer sucesor de SHA fue publicado con el nombre de SHA-1. Existen cuatro variantes más que se han publicado desde entonces cuyas diferencias se basan en un diseño algo modificado y rangos de salida incrementados: SHA-224, SHA-256, SHA-384, y SHA-512 (todos ellos son referidos como SHA-2).

En 1998, un ataque a SHA-0 fue encontrado pero no fue reconocido para SHA-1, se desconoce si fue la NSA quien lo descubrió pero aumentó la seguridad del SHA-1.

http://es.wikipedia.org/wiki/SHA

(en) SHA hash functions

The SHA (Secure Hash Algorithm) family is a set of related cryptographic hash functions. The most commonly used function in the family, SHA-1, is employed in a large variety of popular security applications and protocols, including TLS, SSL, PGP, SSH, S/MIME, and IPSec. SHA-1 is considered to be the successor to MD5, an earlier, widely-used hash function. Both are reportedly compromised. In some circles, it is suggested that SHA-256 or greater be used for critical technology. The SHA algorithms were designed by the National Security Agency (NSA) and published as a US government standard.

The first member of the family, published in 1993, is officially called SHA; however, it is often called SHA-0 to avoid confusion with its successors. Two years later, SHA-1, the first successor to SHA, was published. Four more variants have since been issued with increased output ranges and a slightly different design: SHA-224, SHA-256, SHA-384, and SHA-512  sometimes collectively referred to as SHA-2.

http://en.wikipedia.org/wiki/SHA

Temas relacionados

Términos