? SHA es un acrónimo de Secure Hash Algorithm , un estándar de cifrado inventado por la Agencia de Seguridad Nacional y publicado por el Instituto Nacional de Estándares y Tecnología. Se encontró que el algoritmo original SHA tener deficiencias en sus métodos de cifrado , y fue sustituido por SHA -1 para mayor seguridad . Secure Hash Algoritmo
SHA es una función hash criptográfica. Una función hash toma un texto inicial sin cifrar , llamado el texto en claro , y produce un número único teóricamente que constituye el mensaje cifrado . SHA crea un número de 160 bits , que es un número entre 0 y 1,46 x 10 ^ 48 . No es posible para este número a ser garantizado único para todos los mensajes de texto claro posibles , como el número de tales mensajes es teóricamente infinita , pero las probabilidades son aproximadamente 2 ^ 80 , o 1,21 x 10 ^ 24 , en contra de dos mensajes de la producción de la misma cifrado como resultado . Si esto ocurre , esto se llama una colisión. Una colisión proporciona un ataque matemática en un algoritmo de cifrado, por lo que es posible que un criptógrafo para descifrar el texto plano .
SHA -0 y SHA- 1
Después de su publicación , fallas en el algoritmo original SHA se descubrió que permitió un ataque criptográfico para producir colisiones hash , lo que debilita seriamente su eficacia. Una versión revisada de SHA , SHA - 1 , se ha desarrollado , que creó los mismos resultados 160 bits sin los defectos originales en el algoritmo. El SHA original retroactivamente renombrado SHA- 0 para distinguir entre su uso y SHA- 1 de uso.
Cambios en el SHA- 1
Los defectos originales en SHA- 0 no se han publicado , ya que estos fallos proporcionan un conjunto de herramientas para un atacante intentar descifrar un mensaje utilizando cifrado SHA- 0 . La única información pública sobre las debilidades en el algoritmo original indica que las colisiones hash son más propensos que los de azar cuando se utiliza SHA- 0 , y que las colisiones con el método inédito se eliminan cuando se utiliza SHA- 1 . Como SHA - 1 y SHA - 0 producir resultados matemáticos de la misma longitud , SHA - 1 se puede utilizar como una gota en el reemplazo de software de ordenador para el original algoritmo SHA - 0 sin requerir mayor vuelve a escribir en el resto del software.
SHA -2 y SHA- 3
SHA -1 se ha encontrado para ser más robusto que el SHA- 0 , pero deja espacio para mejorar. Un análisis matemático de SHA - 1 resultados demostró un método por el cual SHA - 1 cifrado podría sería teóricamente posible por rotas 2.000 veces más rápido que mediante la comprobación de todos los 10 ^ 48 posibles combinaciones de su salida . Como un algoritmo criptográfico ideales impide mejoras en la velocidad de descifrado de este tipo , el algoritmo SHA - 2 tanto evita este ataque y aumenta el tamaño de hash posible a 512 bits , o 1,34 x 10 ^ 154 . SHA- 3 , un algoritmo de cifrado aún más potente, está actualmente en desarrollo .