Documente Academic
Documente Profesional
Documente Cultură
Funciones hash
Orgenes del trmino
El trmino hash proviene, aparentemente, de la analoga con el significado
estndar (en ingls) de dicha palabra en el mundo real: picar y mezclar.
Donald Knuth cree que H. P. Luhn, empleado de IBM, fue el primero en utilizar
el concepto en un memorndum fechado en enero de 1953. Su utilizacin
masiva no fue hasta despus de 10 aos.
se les llama funciones picadillo, funciones resumen o funciones de digest.
Una funcin hash es una funcin computable mediante un algoritmo.
SHA-0 y SHA-1 producen una salida resumen de 160 bits de un mensaje que
puede tener un tamao mximo de 2<sup>64</sup> bits, y se basa en
principios similares a los usados por el profesor Ronald L. Rivest del MIT en el
diseo de los algoritmos de resumen del mensaje MD4 y MD5.
SHA1("") = da39a3ee5e6b4b0d3255bfef95601890afd80709
SHA-1 es una funcin hash criptogrfica diseada por los Estados Unidos
Agencia de Seguridad Nacional y es un estadounidense Federal Information
Processing Standard publicada por los Estados Unidos NIST . [ 2 ]
SHA-1 produce un 160- bits (20 bytes ) valor hash. Un valor hash SHA-1 se
suele representar como un hexadecimal nmero, 40 dgitos.
SHA es sinnimo de " algoritmo de hash seguro ". Los cuatro SHA algoritmos
estn estructuradas de manera diferente y se nombran SHA-0 , SHA-1 , SHA-2
, y SHA-3 . SHA-0 es la versin original de la funcin hash de 160 bits
publicado en 1993 bajo el nombre de "SHA": no fue adoptado por muchas
aplicaciones. Publicado en 1995, SHA-1 es muy similar a SHA-0, pero altera la
especificacin original hash SHA para corregir supuestas debilidades. SHA-2,
publicado en 2001, es significativamente diferente de la funcin hash SHA-1.
SHA1:
SHA (Secure Hash Algorithm, Algoritmo de Hash Seguro) es un sistema de
funciones hash criptogrficas relacionadas de la Agencia de Seguridad
Nacional de los Estados Unidos y publicadas por el National Institute of
Standards and Technology (NIST).
SHA-1 produce una salida resumen de 160 bits (20 bytes) de un mensaje que
puede tener un tamao mximo de 264 bits, y se basa en principios similares
a los usados por el profesor Ronald L. Rivest del MIT en el diseo de los
algoritmos de resumen de mensaje MD4 y MD5.
Algunos ataques de colisin existen contra Sha1 pero actualmente no son
prcticos como la potencia de la CPU requerida se estima en un costo de casi
$ 3 millones para cada uno de hash .
Su uso es recomendable para razones de interoperabilidad, Aunque Sha1
puede considerarse aceptable para la mayora de usos.
Cibergrafia
Jump up ^ Marc Stevens (19 June 2012). "Attacks on Hash Functions and
Applications". PhD thesis.
Jump up ^ http://csrc.nist.gov/publications/fips/fips180-4/fips-180-4.pdf
Jump up ^ Schneier, Bruce (February 18, 2005). "Schneier on Security:
Cryptanalysis of SHA-1".
Jump up ^ http://csrc.nist.gov/groups/ST/toolkit/secure_hashing.html
Jump up ^ Schneier on Security: NIST Hash Workshop Liveblogging (5)
Jump up ^ Hash cracked heise Security
Jump up ^ "SHA1 Deprecation Policy". Microsoft. 2013-11-12. Retrieved 201311-14.
Jump up ^ "Intent to Deprecate: SHA-1 certificates". Google. 2014-09-03.
Retrieved 2014-09-04.
Jump up ^ "Bug 942515 - stop accepting SHA-1-based SSL certificates with
notBefore >= 2014-03-01 and notAfter >= 2017-01-01, or any SHA-1-based
SSL certificates after 2017-01-01". Mozilla. Retrieved 2014-09-04.