Acrónimos:
SHA, SHS
Ver:
· Hash
· http://csrc.nist.gov/publications/fips/fips180-2/fips180-2.pdf
· http://www.ietf.org/rfc/rfc3174
· http://www.ietf.org/rfc/rfc3874
· http://www.ietf.org/rfc/rfc4634
· http://en.wikipedia.org/wiki/SHA
Algoritmo
federal estadounidense de autentificación normalizado en 1993. Está concebido
para su uso junto con el estándar federal de firma digital.
El SHA es
similar en su forma de operación al MD-5, pero produce un resumen, de 160 bits,
más largo que el éste y que el de cualquier otro algoritmo de autenticación de
los usados con anterioridad.
Aunque
todavía no ha sido ampliamente criptoanalizado, la longitud de su resumen lo
hace menos proclive que otros algoritmos de este tipo a los ataques
exhaustivos.
[Ribagorda:1997]
Algoritmo
hash diseñado por el National Institute for Standards and Technology (NIST) y
la National Security Agency (NSA) estadounidense para aplicaciones
gubernamentales que emplean el algoritmo de firma digital DSA. Proporciona una
salida de 160 bits y basa su diseño en la función MD4. [CESID:1997]
La familia
SHA (Secure Hash Algorithm, Algoritmo de Hash Seguro) es un sistema de
funciones hash criptográficas relacionadas de la Agencia de Seguridad Nacional
de los Estados Unidos y publicadas por el National Institute of Standards and
Technology (NIST). El primer miembro de la familia fue publicado en 1993 es
oficialmente llamado SHA. Sin embargo, hoy día, no oficialmente se le llama
SHA-0 para evitar confusiones con sus sucesores. Dos años más tarde el primer
sucesor de SHA fue publicado con el nombre de SHA-1. Existen cuatro variantes
más que se han publicado desde entonces cuyas diferencias se basan en un diseño
algo modificado y rangos de salida incrementados: SHA-224, SHA-256, SHA-384, y
SHA-512 (todos ellos son referidos como SHA-2).
En 1998, un
ataque a SHA-0 fue encontrado pero no fue reconocido para SHA-1, se desconoce
si fue la NSA quien lo descubrió pero aumentó la seguridad del SHA-1.
http://es.wikipedia.org/wiki/SHA
The SHA (Secure
Hash Algorithm) family is a set of related cryptographic hash functions. The
most commonly used function in the family, SHA-1, is employed in a large
variety of popular security applications and protocols, including TLS, SSL,
PGP, SSH, S/MIME, and IPSec. SHA-1 is considered to be the successor to MD5, an
earlier, widely-used hash function. Both are reportedly compromised. In some
circles, it is suggested that SHA-256 or greater be used for critical
technology. The SHA algorithms were designed by the National Security Agency
(NSA) and published as a US government standard.
The first member
of the family, published in 1993, is officially called SHA; however, it is
often called SHA-0 to avoid confusion with its successors. Two years later,
SHA-1, the first successor to SHA, was published. Four more variants have since
been issued with increased output ranges and a slightly different design:
SHA-224, SHA-256, SHA-384, and SHA-512
sometimes collectively referred to as SHA-2.
http://en.wikipedia.org/wiki/SHA
Temas relacionados