Exposicion Seguridad

Páginas: 5 (1037 palabras) Publicado: 15 de marzo de 2015


Cifrado
En la criptografía, un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera que sólo pueda leerlo la persona que cuente con la clave de cifrado adecuada para descodificarlo.

Funciones hash
Orígenes del término
El término hash proviene, aparentemente, de la analogía con el significado estándar (en inglés) de dichapalabra en el mundo real: picar y mezclar. Donald Knuth cree que H. P. Luhn, empleado de IBM, fue el primero en utilizar el concepto en un memorándum fechado en enero de 1953. Su utilización masiva no fue hasta después de 10 años.
se les llama funciones picadillo, funciones resumen o funciones de digest. Una función hash es una función computable mediante un algoritmo.





Primero un poco dehistoria:

La familia SHA (Secure Hash Algorithm, Algoritmo de Hash Seguro) es un sistema de funciones hash criptográficas relacionadas de la Agencia de Seguridad Nacional de los Estados Unidos y publicadas por el National Institute of Standards and Technology (NIST). El primer miembro de la familia fue publicado en 1993 es oficialmente llamado SHA. Sin embargo, hoy día, no oficialmente se le llama SHA-0para evitar confusiones con sus sucesores. Dos años más tarde el primer sucesor de SHA fue publicado con el nombre de SHA-1.
Existen cuatro variantes más que se han publicado desde entonces cuyas diferencias se basan en un diseño algo modificado y rangos de salida incrementados: SHA-224, SHA-256, SHA-384, y SHA-512 (todos ellos son referidos como SHA-2).


En 1998, un ataque a SHA-0 fueencontrado pero no fue reconocido para SHA-1, se desconoce si fue la NSA quien lo descubrió pero aumentó la seguridad del SHA-1.SHA-1 ha sido examinado muy de cerca por la comunidad criptográfica pública, y no se ha encontrado ningún ataque efectivo. No obstante, en el año 2004, un número de ataques significativos fueron divulgados sobre funciones criptográficas de hash con una estructura similar a SHA-1;esto ha planteado dudas sobre la seguridad a largo plazo de SHA-1.


SHA-0 y SHA-1 producen una salida resumen de 160 bits de un mensaje que puede tener un tamaño máximo de 264 bits, y se basa en principios similares a los usados por el profesor Ronald L. Rivest del MIT en el diseño de los algoritmos de resumen del mensaje MD4 y MD5.


La codificación hash vacía para SHA-1 correspondea:
SHA1("") = da39a3ee5e6b4b0d3255bfef95601890afd80709



SHA-1 es una función hash criptográfica diseñada por los Estados Unidos Agencia de Seguridad Nacional y es un estadounidense Federal Information Processing Standard publicada por los Estados Unidos NIST . [ 2 ]

SHA-1 produce un 160- bits (20 bytes ) valor hash. Un valor hash SHA-1 se suele representar como un hexadecimal número, 40dígitos.

SHA es sinónimo de " algoritmo de hash seguro ". Los cuatro SHA algoritmos están estructuradas de manera diferente y se nombran SHA-0 , SHA-1 , SHA-2 , y SHA-3 . SHA-0 es la versión original de la función hash de 160 bits publicado en 1993 bajo el nombre de "SHA": no fue adoptado por muchas aplicaciones. Publicado en 1995, SHA-1 es muy similar a SHA-0, pero altera la especificación original hashSHA para corregir supuestas debilidades. SHA-2, publicado en 2001, es significativamente diferente de la función hash SHA-1.

SHA-1 es el más ampliamente utilizado de las funciones hash SHA existentes, y se emplea en varias aplicaciones y protocolos utilizados.

En 2005, criptoanalistas encontraron ataques contra SHA-1 lo que sugiere que el algoritmo puede no ser lo suficientemente seguro para suuso continuo. [ 3 ] NIST requiere muchas aplicaciones en las agencias federales para pasar a SHA-2 a partir de 2010 debido a la debilidad. [ 4 ] A pesar de que sin ataques con éxito todavía no se ha informado sobre SHA-2, es algorítmicamente similar a SHA-1. En 2012, tras una competición de larga duración, el NIST ha seleccionado un algoritmo adicional, Keccak, para la normalización bajo SHA-3...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Exposicion de Seguro
  • CAJAS DE SEGURIDAD EXPOSICION
  • exposicion seguridad e higiene
  • SEGURIDAD SOCIAL EXPOSICION 1
  • Exposicion seguridad en el trabajo
  • EXPOSICION CONTRATO DE SEGURO
  • SEGURIDAD SOCIAL P BLICA EXPOSICION
  • exposición sobe la seguridad social en mexico

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS