Ing. en Redes y Tecnología Digital

Páginas: 2 (464 palabras) Publicado: 27 de abril de 2013
SHA(Secure Hash Algorithm)
0 La familia SHA (Secure Hash Algorithm, Algoritmo

de Hash Seguro) es un sistema de funciones hash
criptográficas relacionadas de la Agencia de
Seguridad Nacional delos Estados Unidos y
publicadas por el National Institute of Standards
and Technology (NIST). El primer miembro de la
familia fue publicado en 1993 es oficialmente llamado
SHA.

SHA(Secure HashAlgorithm)
0 Algoritmo federal estadounidense de autentificación

normalizado en 1993. Está concebido para su uso
junto con el estándar federal de firma digital.

0 El SHA es similar en suforma de operación al MD-5,

pero produce un resumen, de 160 bits, más largo que
el éste y que el de cualquier otro algoritmo de
autenticación de los usados con anterioridad.

La Familia (SHA)
0SHA-0 : Aplicado a la versión original de la función hash de 160 bits publicado en 1993 bajo el nombre

de "SHA". Fue retirado poco después de la publicación debido a un no revelado "defectosignificativo" y
se sustituye por la versión ligeramente revisada SHA-1.

0 SHA-1 : Una función hash de 160 bits que se asemeja al algoritmo MD5 anterior. Este fue diseñado por

la Agencia de SeguridadNacional (NSA) para formar parte del algoritmo de firma digital. Debilidades
criptográficas fueron descubiertos en SHA-1, y la norma no fue aprobada por la mayoría de cifrado usa
después de 2010.0 SHA-2 : Una familia de dos funciones hash similares, con diferentes tamaños de bloque, conocido como

SHA-256 y SHA-512. Se diferencian en el tamaño de la palabra, SHA-256 utiliza palabras de 32bits en
el SHA-512 utiliza palabras de 64 bits. También hay versiones truncadas de cada estandarizado,
conocido como SHA-224 y SHA-384. Estos también fueron diseñados por la NSA.

0 SHA-3 : Unafunción hash antes llamado Keccak, elegido en 2012 tras un concurso público entre los

diseñadores no NSA. Es compatible con las mismas longitudes de hash como SHA-2, y su estructura
interna difiere...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Redes digitales (tecnologia)
  • Tecnologia digital
  • Redes Digitales
  • Tecnologia Digital
  • tecnologia digital
  • tecnologia digital
  • Tecnologia digital
  • Tecnologia digital

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS