¿Qué es un algoritmo de hashing seguro?

Días de Google: -En criptografía, SHA-1 ( Secure Hash Algorithm 1) es una función criptográfica hash diseñada por la Agencia de Seguridad Nacional de los Estados Unidos y es un Estándar de procesamiento de información federal de los Estados Unidos publicado por el NIST de los Estados Unidos.

  • SHA-0 : un retrónimo de la versión original de la función hash de 160 bits publicada en 1993 con el nombre “SHA”. Se retiró poco después de la publicación debido a un “defecto significativo” no revelado y se reemplazó por la versión ligeramente revisada SHA-1.
  • SHA-1 : una función hash de 160 bits que se asemeja al algoritmo MD5 anterior. Esto fue diseñado por la Agencia de Seguridad Nacional (NSA) para formar parte del algoritmo de firma digital. Se descubrieron debilidades criptográficas en SHA-1, y el estándar ya no se aprobó para la mayoría de los usos criptográficos después de 2010.
  • SHA-2 : una familia de dos funciones hash similares, con diferentes tamaños de bloque, conocidas como SHA-256 y SHA-512 . Difieren en el tamaño de la palabra; SHA-256 usa palabras de 32 bits donde SHA-512 usa palabras de 64 bits. También hay versiones truncadas de cada estándar, conocidas como SHA-224 , SHA-384 , SHA-512/224 y SHA-512/256 . Estos también fueron diseñados por la NSA.
  • SHA-3 : una función hash anteriormente llamada Keccak , elegida en 2012 después de una competencia pública entre diseñadores que no son de la NSA. Admite las mismas longitudes de hash que SHA-2, y su estructura interna difiere significativamente del resto de la familia SHA.

Los estándares correspondientes son FIPS PUB 180 (SHA original), FIPS PUB 180-1 (SHA-1), FIPS PUB 180-2 (SHA-1, SHA-256, SHA-384 y SHA-512). El NIST ha actualizado la Publicación 202 del borrador de FIPS, el Estándar SHA-3 separado del Estándar Secure Hash (SHS).

También puede ver esta presentación de PowerPoint en SHA (Algoritmo de hash seguro)

Para más dudas relacionadas con la codificación, puede visitar mi sitio web.

El algoritmo de hash seguro es un tipo de función de hash que se usa comúnmente en Blockchain. Una función hash es un tipo de función matemática que convierte los datos en una huella digital de esos datos llamada hash. Es como una fórmula o algoritmo que toma los datos de entrada y los convierte en una salida de una longitud fija, que representa la huella digital de los datos.

Los datos de entrada pueden ser literalmente cualquier dato, ya sea toda la Enciclopedia Británica, o solo el número ‘1’. Una función hash dará el mismo hash para la misma entrada siempre sin importar cuándo, dónde y cómo ejecute el algoritmo. Igualmente interesante, si se cambia incluso un carácter en el texto o datos de entrada, el hash de salida cambiará. Además, una función hash es una función unidireccional, por lo que es imposible generar de nuevo los datos de entrada de su hash. Por lo tanto, puede pasar de los datos de entrada al hash pero no del hash a los datos de entrada.

Para obtener más información sobre las funciones Blockchain y Hash, visite la Certificación Blockchain y Bitcoin de Blockchain Semantics.

More Interesting

Cómo ordenar matrices en C

¿Hay algún patrón dentro de la secuencia dada?

Siempre sueño con trabajar en grandes empresas tecnológicas como Google o Facebook, pero mi habilidad con los algoritmos es muy débil. Intento resolver problemas en Google Code Jam y CodeChef, pero solo puedo resolver los fáciles. ¿Qué tengo que hacer?

15 personas se sentarán en una fila de 15 sillas. ¿Cómo calculo cuántos planes de asientos se pueden hacer, donde dos planes de asientos se consideran iguales si dos planes comparten cuádruples adyacentes? o ¿Cómo puedo crear un algoritmo eficiente para encontrar límites inferiores para 15 o menos personas?

¿El algoritmo de Kruskal resuelve siempre el problema del vendedor ambulante?

¿Cómo podemos verificar si un punto (digamos el origen) se encuentra en un casco convexo 6-D (o ND) y qué tan lejos está el punto de cualquiera de los lados (facetas) del casco convexo?

¿Cuáles son los algoritmos de detección de spam social de última generación?

¿Cuál es la ecuación general para calcular la probabilidad de encontrar una cadena de longitud N en una cadena M más larga de caracteres aleatorios, cada uno elegido de {AZ}?

¿Qué es el algoritmo de soporte?

¿Cómo funciona el algoritmo de sugerencia de seguimiento de Twitter?

Cómo ponerse al día con las matemáticas necesarias para poder comprender y analizar algoritmos si no sé sobre cosas como el registro

¿Cómo es que la mayoría de las empresas solicitan específicamente estructuras de datos y algoritmos? ¿Qué sucede cuando un adicto a los algoritmos con solo conocimiento de C ++ o Java es aceptado en una empresa que utiliza tecnologías web, aprende el marco utilizado desde cero?

¿Es posible que el modelo de espacio vectorial que utilizamos para entrenar algoritmos de aprendizaje automático sea inadecuado para la representación del aprendizaje humano?

¿Por qué no hay implementación de montón de Fibonacci en la API Java estándar?

¿Cuál es el mecanismo fundamental detrás de los generadores de números aleatorios?