SHA1
Origem: Wikipédia, a enciclopédia livre.
A família de SHA (Secure Hash Algorithm) está relacionada com as funções criptográficas. A função mais usada nesta família, a SHA-1, é usada numa grande variedade de aplicações e protocolos de segurança, incluindo TLS, SSL, PGP, SSH, S/MIME, and IPSec. SHA-1 foi considerado o sucessor do MD5. Ambos têm vulnerabilidades comprovadas. Em algumas correntes, é sugerido que o SHA-256 ou superior seja usado para tecnologia crítica. Os algoritmos SHA foram desenhados pela National Security Agency (NSA) e publicados como um standard do governo Norte-Americano.
O primeiro membro da família, publicado em 1993, foi oficialmente chamado SHA; no entanto, é frequentement chamado SHA-0 para evitar confusões com os seus sucessores. Dois anos mais tarde, SHA-1, o primeiro sucessor do SHA, foi publicado. Desde então quatro variantes foram lançadas com capacidades de saída aumentadas e um design ligeiramente diferente: SHA-224, SHA-256, SHA-384, e SHA-512 — por vezes chamadas de SHA-2.
Foram feitos ataques a ambos SHA-0 e SHA-1. Ainda não foram reportados ataques às variantes SHA-2, mas como elas são semelhantes ao SHA-1, pesquisadores estão preocupados, e estão a desenvolver candidatos para um novo e melhor standard de hashing.
É o algoritmo utilizado no eMule para identificar arquivos duplicados.
[editar] Tamanhos de SHA
Algoritmo | Tamanho de saída (bits) | Tamanho dos blocos (bits) | Comprimento (bits) | Tamanho das palavras (bits) | Varreduras | Operações | Colisão |
---|---|---|---|---|---|---|---|
SHA-0 | 160 | 160 | 64 | 32 | 80 | +,and,or,xor,rotl | Sim |
SHA-1 | 160 | 160 | 64 | 32 | 80 | +,and,or,xor,rotl | Com falhas |
SHA-256/224 | 256/224 | 512 | 64 | 32 | 64 | +,and,or,xor,shr,rotr | Não |
SHA-512/384 | 512/384 | 1024 | 128 | 64 | 80 | +,and,or,xor,shr,rotr | Não |