| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Programación  
  • C /C + + Programming

  • Lenguajes De Programación

  • Delphi Programación

  • Programación Java

  • JavaScript Programación

  • Programación PHP /MySQL

  • Perl Programming

  • Python Programming

  • Rubí Programación

  • Visual Basics Programación
  •  
    Conocimientos Informáticos >> Programación >> Lenguajes De Programación >> Content
    ¿Cuál es la diferencia entre el SHA -1 y SHA Encryption
    ? SHA es un acrónimo de Secure Hash Algorithm , un estándar de cifrado inventado por la Agencia de Seguridad Nacional y publicado por el Instituto Nacional de Estándares y Tecnología. Se encontró que el algoritmo original SHA tener deficiencias en sus métodos de cifrado , y fue sustituido por SHA -1 para mayor seguridad . Secure Hash Algoritmo

    SHA es una función hash criptográfica. Una función hash toma un texto inicial sin cifrar , llamado el texto en claro , y produce un número único teóricamente que constituye el mensaje cifrado . SHA crea un número de 160 bits , que es un número entre 0 y 1,46 x 10 ^ 48 . No es posible para este número a ser garantizado único para todos los mensajes de texto claro posibles , como el número de tales mensajes es teóricamente infinita , pero las probabilidades son aproximadamente 2 ^ 80 , o 1,21 x 10 ^ 24 , en contra de dos mensajes de la producción de la misma cifrado como resultado . Si esto ocurre , esto se llama una colisión. Una colisión proporciona un ataque matemática en un algoritmo de cifrado, por lo que es posible que un criptógrafo para descifrar el texto plano .
    SHA -0 y SHA- 1

    Después de su publicación , fallas en el algoritmo original SHA se descubrió que permitió un ataque criptográfico para producir colisiones hash , lo que debilita seriamente su eficacia. Una versión revisada de SHA , SHA - 1 , se ha desarrollado , que creó los mismos resultados 160 bits sin los defectos originales en el algoritmo. El SHA original retroactivamente renombrado SHA- 0 para distinguir entre su uso y SHA- 1 de uso.

    Cambios en el SHA- 1

    Los defectos originales en SHA- 0 no se han publicado , ya que estos fallos proporcionan un conjunto de herramientas para un atacante intentar descifrar un mensaje utilizando cifrado SHA- 0 . La única información pública sobre las debilidades en el algoritmo original indica que las colisiones hash son más propensos que los de azar cuando se utiliza SHA- 0 , y que las colisiones con el método inédito se eliminan cuando se utiliza SHA- 1 . Como SHA - 1 y SHA - 0 producir resultados matemáticos de la misma longitud , SHA - 1 se puede utilizar como una gota en el reemplazo de software de ordenador para el original algoritmo SHA - 0 sin requerir mayor vuelve a escribir en el resto del software.

    SHA -2 y SHA- 3

    SHA -1 se ha encontrado para ser más robusto que el SHA- 0 , pero deja espacio para mejorar. Un análisis matemático de SHA - 1 resultados demostró un método por el cual SHA - 1 cifrado podría sería teóricamente posible por rotas 2.000 veces más rápido que mediante la comprobación de todos los 10 ^ 48 posibles combinaciones de su salida . Como un algoritmo criptográfico ideales impide mejoras en la velocidad de descifrado de este tipo , el algoritmo SHA - 2 tanto evita este ataque y aumenta el tamaño de hash posible a 512 bits , o 1,34 x 10 ^ 154 . SHA- 3 , un algoritmo de cifrado aún más potente, está actualmente en desarrollo .

    Previous :

    next :
      Artículos relacionados
    ·¿Cuáles son los tipos de datos de casos Declaración 
    ·¿Qué es un lenguaje de programación de computadoras 
    ·Cómo editar en Windows Script Host 
    ·¿ Cuáles son las ventajas de la codificación de arri…
    ·Cómo agregar información sobre herramientas para List…
    ·Cómo Código Loop en AS3 
    ·¿Cómo convertir la serie hasta la fecha en Oracle 
    ·Cómo mezclar matrices en MATLAB 
    ·Cómo crear columnas en Listbox C # 
    ·Definición de la carpa Etiquetas 
      Artículos destacados
    ·Cómo convertir una cadena en un formato de la fecha 
    ·Cómo crear un único programa VB6 Instancia 
    ·EstablecerAdvertencias en Access 2007 
    ·Cómo hacer juegos Java 
    ·Python cuerda Tutorial 
    ·Cómo crear un búfer en Python 
    ·Cómo obtener una ruta relativa en PHP 
    ·Cómo hacer un proyecto de SDL en bloques de código 
    ·Cómo acceder a los puertos serie y paralelo mediante V…
    ·Cómo cambiar las extensiones de archivo de audio 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com