“Conocimientos Programación>Lenguajes De Programación

¿Cuál es la diferencia entre el SHA -1 y SHA Encryption

2013/11/26
? SHA es un acrónimo de Secure Hash Algorithm , un estándar de cifrado inventado por la Agencia de Seguridad Nacional y publicado por el Instituto Nacional de Estándares y Tecnología. Se encontró que el algoritmo original SHA tener deficiencias en sus métodos de cifrado , y fue sustituido por SHA -1 para mayor seguridad . Secure Hash Algoritmo

SHA es una función hash criptográfica. Una función hash toma un texto inicial sin cifrar , llamado el texto en claro , y produce un número único teóricamente que constituye el mensaje cifrado . SHA crea un número de 160 bits , que es un número entre 0 y 1,46 x 10 ^ 48 . No es posible para este número a ser garantizado único para todos los mensajes de texto claro posibles , como el número de tales mensajes es teóricamente infinita , pero las probabilidades son aproximadamente 2 ^ 80 , o 1,21 x 10 ^ 24 , en contra de dos mensajes de la producción de la misma cifrado como resultado . Si esto ocurre , esto se llama una colisión. Una colisión proporciona un ataque matemática en un algoritmo de cifrado, por lo que es posible que un criptógrafo para descifrar el texto plano .
SHA -0 y SHA- 1

Después de su publicación , fallas en el algoritmo original SHA se descubrió que permitió un ataque criptográfico para producir colisiones hash , lo que debilita seriamente su eficacia. Una versión revisada de SHA , SHA - 1 , se ha desarrollado , que creó los mismos resultados 160 bits sin los defectos originales en el algoritmo. El SHA original retroactivamente renombrado SHA- 0 para distinguir entre su uso y SHA- 1 de uso.

Cambios en el SHA- 1

Los defectos originales en SHA- 0 no se han publicado , ya que estos fallos proporcionan un conjunto de herramientas para un atacante intentar descifrar un mensaje utilizando cifrado SHA- 0 . La única información pública sobre las debilidades en el algoritmo original indica que las colisiones hash son más propensos que los de azar cuando se utiliza SHA- 0 , y que las colisiones con el método inédito se eliminan cuando se utiliza SHA- 1 . Como SHA - 1 y SHA - 0 producir resultados matemáticos de la misma longitud , SHA - 1 se puede utilizar como una gota en el reemplazo de software de ordenador para el original algoritmo SHA - 0 sin requerir mayor vuelve a escribir en el resto del software.

SHA -2 y SHA- 3

SHA -1 se ha encontrado para ser más robusto que el SHA- 0 , pero deja espacio para mejorar. Un análisis matemático de SHA - 1 resultados demostró un método por el cual SHA - 1 cifrado podría sería teóricamente posible por rotas 2.000 veces más rápido que mediante la comprobación de todos los 10 ^ 48 posibles combinaciones de su salida . Como un algoritmo criptográfico ideales impide mejoras en la velocidad de descifrado de este tipo , el algoritmo SHA - 2 tanto evita este ataque y aumenta el tamaño de hash posible a 512 bits , o 1,34 x 10 ^ 154 . SHA- 3 , un algoritmo de cifrado aún más potente, está actualmente en desarrollo .

Lenguajes De Programación
Cómo omitir la Papelera de reciclaje cuando deje un espacio de tabla en Oracle
Tutorial HTML mailto
Cómo conseguir Temas populares para mostrar en su sitio web
Diferencia entre el espacio no asignado y libre
Cómo identificar las clases de sistema de control de tránsito aéreo con UML
Cómo utilizar DataGrid de Edición y eliminación
¿Qué es Buffer y Retirar del búfer de memoria
Cómo cambiar la contraseña de la cuenta con Applescript
Conocimientos Informáticos © http://www.ordenador.online