Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Categorías:
a) unkeyed: modification detection codes (MDCs) o message integrity codes (MICs), proveen un resumen o
imagen del mensaje: se dividen en one-way hash functions (OWHFs) (con resistencia a la preimagen y segunda
preimagen) y collision resistant hash functions (CRHFs) (con resistencia a la segunda preimagen y la colisión).
Se usan para proveer integridad de los datos, huellas digitales, confirmaciones de conocimiento, derivar nuevas
claves a partir de previas y generación de números seudoaleatorios. Se dividen en
Basadas en cifradores de bloques (MD,MDC,MERKLE,RIPMD,SHA, Matyas-Meyer-Oseas)
Funciones definidas por el usuario (CRC)
Basadas en aritmética modular (MASH, PRNG)
SHA2
Una función hash es una especie de firma para los textos y ficheros que encontramos en la red, y una parte
fundamental de los algoritmos que nos ayudan a encriptar nuestros mensajes para proteger nuestra privacidad en
Internet. SHA es un componente básico de una gran cantidad de certificados, y su misión es la de asegurar que
los datos no han sido modificados. SHA-2 lleva tiempo posicionándose como el sucesor lógico de un SHA-1 que
en los últimos años ha empezado a ser cada vez más inseguro, y ya es utilizado en un gran número de herramientas
de seguridad y protocolos como TLS, SSL, PGP, SSH, S/MIME, IPsec e incluso en los mismísimos Bitcoin. Por
eso, la adopción del nuevo SHA-2 es un paso fundamental para mejorar la seguridad de la red.
La rotación a nivel de bits utiliza diferentes constantes para SHA-512. Los números dados son para SHA-256.
El rojo es el módulo de adición 232 para SHA-256, o 2 64 para SHA-512.