Significado de SHA – Secure Hash Algorithm

  • Este tópico está vazio.
Visualizando 1 post (de 1 do total)
  • Autor
    Posts
  • #339135
    Avatar de JuristasJuristas
    Mestre

    SHA – Secure Hash Algorithm

    SHA, sigla para “Secure Hash Algorithm” (Algoritmo de Hash Seguro), refere-se a uma família de funções de hash criptográficas projetadas pela Agência de Segurança Nacional dos Estados Unidos (NSA) e publicadas pelo Instituto Nacional de Padrões e Tecnologia dos EUA (NIST). As funções de hash criptográficas são algoritmos que pegam uma entrada (ou ‘mensagem’) e retornam um valor de tamanho fixo, que é tipicamente uma sequência de caracteres que parece aleatória. Esse valor é conhecido como hash ou digest.

    Os algoritmos SHA são utilizados em uma variedade de aplicações de segurança da informação, incluindo assinaturas digitais e verificação de integridade de dados. O objetivo principal dessas funções é garantir que a mensagem não foi alterada durante a transmissão ou armazenamento, pois qualquer alteração na mensagem de entrada resultará em um valor de hash significativamente diferente, permitindo a detecção de manipulações.

    Existem várias versões do algoritmo SHA, incluindo:

    1. SHA-0: A primeira versão do algoritmo, publicada em 1993, que logo foi descoberta ter uma fraqueza significativa e foi rapidamente substituída pelo SHA-1.
    2. SHA-1: Publicado em 1995, produz um hash de 160 bits (20 bytes). Embora tenha sido amplamente utilizado, vulnerabilidades teóricas foram descobertas ao longo do tempo, e hoje recomenda-se usar versões mais seguras do SHA para novas aplicações.

    3. SHA-2: Uma família de funções hash que inclui variações com tamanhos de hash diferentes, como SHA-224, SHA-256, SHA-384 e SHA-512. O número no nome indica o tamanho do hash produzido. O SHA-2 é mais seguro que o SHA-1 e ainda é considerado seguro para a maioria das aplicações.

    4. SHA-3: A versão mais recente, desenvolvida como parte de um concurso público iniciado pelo NIST. Publicado em 2015, o SHA-3 é baseado no algoritmo Keccak e foi projetado para complementar o SHA-2, oferecendo uma abordagem construtiva diferente para funções de hash, em vez de substituí-lo.

    O uso de algoritmos SHA em sistemas de segurança ajuda a proteger a integridade dos dados e a autenticar a origem das mensagens, sendo um componente essencial em muitos protocolos e sistemas de segurança da informação.

Visualizando 1 post (de 1 do total)
  • Você deve fazer login para responder a este tópico.