Significado de SHA - Secure Hash Algorithm

SHA - Secure Hash Algorithm

SHA, sigla para "Secure Hash Algorithm" (Algoritmo de Hash Seguro), refere-se a uma família de funções de hash criptográficas projetadas pela Agência de Segurança Nacional dos Estados Unidos (NSA) e publicadas pelo Instituto Nacional de Padrões e Tecnologia dos EUA (NIST). As funções de hash criptográficas são algoritmos que pegam uma entrada (ou 'mensagem') e retornam um valor de tamanho fixo, que é tipicamente uma sequência de caracteres que parece aleatória. Esse valor é conhecido como hash ou digest.

Os algoritmos SHA são utilizados em uma variedade de aplicações de segurança da informação, incluindo assinaturas digitais e verificação de integridade de dados. O objetivo principal dessas funções é garantir que a mensagem não foi alterada durante a transmissão ou armazenamento, pois qualquer alteração na mensagem de entrada resultará em um valor de hash significativamente diferente, permitindo a detecção de manipulações.

Existem várias versões do algoritmo SHA, incluindo:

  1. SHA-0: A primeira versão do algoritmo, publicada em 1993, que logo foi descoberta ter uma fraqueza significativa e foi rapidamente substituída pelo SHA-1.
  2. SHA-1: Publicado em 1995, produz um hash de 160 bits (20 bytes). Embora tenha sido amplamente utilizado, vulnerabilidades teóricas foram descobertas ao longo do tempo, e hoje recomenda-se usar versões mais seguras do SHA para novas aplicações.

  3. SHA-2: Uma família de funções hash que inclui variações com tamanhos de hash diferentes, como SHA-224, SHA-256, SHA-384 e SHA-512. O número no nome indica o tamanho do hash produzido. O SHA-2 é mais seguro que o SHA-1 e ainda é considerado seguro para a maioria das aplicações.

  4. SHA-3: A versão mais recente, desenvolvida como parte de um concurso público iniciado pelo NIST. Publicado em 2015, o SHA-3 é baseado no algoritmo Keccak e foi projetado para complementar o SHA-2, oferecendo uma abordagem construtiva diferente para funções de hash, em vez de substituí-lo.

O uso de algoritmos SHA em sistemas de segurança ajuda a proteger a integridade dos dados e a autenticar a origem das mensagens, sendo um componente essencial em muitos protocolos e sistemas de segurança da informação.

Postagens recentes

Diversos Contatos do TJGO - Telefones, WhatsApp e E-mails

Organogramas: Coordenadoria de Acompanhamento e Controle da DPI Contato: Ana Flávia F. Antunes affantunes@tjgo.jus.br (62) 3236-5434 Telefones e endereços:: Núcleo… Veja Mais

9 horas atrás

Varas da Infância e Juventude - TJSP

Varas da Infância e Juventude - TJSP Comarca Vara - Email do Cartório ADAMANTINA 2ª VARA CÍVEL E DA INFÂNCIA… Veja Mais

10 horas atrás

Telefones, Endereço e E-mails das Varas de Violência Doméstica do TJSP

Telefones, Endereço e E-mails das Varas de Violência Doméstica do TJSP Capital Vara de Violência Doméstica e Familiar contra a… Veja Mais

11 horas atrás

Lista de e-mails dos JECs - TJSP - Tribunal de Justiça de São Paulo

Lista de e-mails dos JECs do TJSP - Tribunal de Justiça de São Paulo:   Juizado Especial E-mail Município -… Veja Mais

11 horas atrás

Lista de Emails do TJPE - Tribunal de Justiça de Pernambuco

Lista de Emails do TJPE - Tribunal de Justiça de Pernambuco Consulte a unidade desejada usando o filtro de pesquisa… Veja Mais

13 horas atrás

E-mails das Comarcas do Tribunal de Justiça de Minas Gerais - TJMG

TRIBUNAL DE JUSTIÇA DO ESTADO DE MINAS GERAIS - TJMG SECRETARIA EXECUTIVA DE PLANEJAMENTO E QUALIDADE NA GESTÃO INSTITUCIONAL CENTRO… Veja Mais

14 horas atrás