Significado de SHA – Secure Hash Algorithm
Marcado: Secure Hash Algorithm, SHA
- Este tópico está vazio.
-
AutorPosts
-
13/03/2024 às 06:49 #339135JuristasMestre
SHA – Secure Hash Algorithm
SHA, sigla para “Secure Hash Algorithm” (Algoritmo de Hash Seguro), refere-se a uma família de funções de hash criptográficas projetadas pela Agência de Segurança Nacional dos Estados Unidos (NSA) e publicadas pelo Instituto Nacional de Padrões e Tecnologia dos EUA (NIST). As funções de hash criptográficas são algoritmos que pegam uma entrada (ou ‘mensagem’) e retornam um valor de tamanho fixo, que é tipicamente uma sequência de caracteres que parece aleatória. Esse valor é conhecido como hash ou digest.
Os algoritmos SHA são utilizados em uma variedade de aplicações de segurança da informação, incluindo assinaturas digitais e verificação de integridade de dados. O objetivo principal dessas funções é garantir que a mensagem não foi alterada durante a transmissão ou armazenamento, pois qualquer alteração na mensagem de entrada resultará em um valor de hash significativamente diferente, permitindo a detecção de manipulações.
Existem várias versões do algoritmo SHA, incluindo:
- SHA-0: A primeira versão do algoritmo, publicada em 1993, que logo foi descoberta ter uma fraqueza significativa e foi rapidamente substituída pelo SHA-1.
-
SHA-1: Publicado em 1995, produz um hash de 160 bits (20 bytes). Embora tenha sido amplamente utilizado, vulnerabilidades teóricas foram descobertas ao longo do tempo, e hoje recomenda-se usar versões mais seguras do SHA para novas aplicações.
-
SHA-2: Uma família de funções hash que inclui variações com tamanhos de hash diferentes, como SHA-224, SHA-256, SHA-384 e SHA-512. O número no nome indica o tamanho do hash produzido. O SHA-2 é mais seguro que o SHA-1 e ainda é considerado seguro para a maioria das aplicações.
-
SHA-3: A versão mais recente, desenvolvida como parte de um concurso público iniciado pelo NIST. Publicado em 2015, o SHA-3 é baseado no algoritmo Keccak e foi projetado para complementar o SHA-2, oferecendo uma abordagem construtiva diferente para funções de hash, em vez de substituí-lo.
O uso de algoritmos SHA em sistemas de segurança ajuda a proteger a integridade dos dados e a autenticar a origem das mensagens, sendo um componente essencial em muitos protocolos e sistemas de segurança da informação.
-
AutorPosts
- Você deve fazer login para responder a este tópico.