Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Entonces, cuando alguien muestra la cadena de bloques completa y afirma que los datos
no se han modificado, podemos saber si algún bloque de la cadena fue alterado, ya que
es posible recorrer los bloques hacia atrás y verificar todos los valores hash uno por uno.
Aplicaciones
Herramienta básica para la construcción de utilidades.(Tablas resumen,
árboles de Merkle)
Herramienta para proteger la integridad.(firmas digitales)
Herramientas vinculadas a la autenticación y control de acceso.
(Protección de claves)
Herramienta para la identificación y la rápida comparación de datos.
(Huellas digitales)
Secure Hash Algorithm.
¿Que es?
Son una familia de funciones de hash criptográficas publicadas por el
Instituto Nacional de Estándares y Tecnología (NIST) como un estándar
federal de procesamiento de información (FIPS) de EE. UU; que incluyen:
SHA-0
SHA-1
SHA-2
SHA-3
Uso de las funciones SHA
Una característica principal de las funciones SHA es la capacidad de no
reflexividad, es decir, dado una cadena de bits del buffer de salida resulta
prácticamente imposible intentar hallar una cadena origen que devuelva
el mismo contenido, además de disponer de una gran cantidad de
combinaciones posibles que evitan que se puedan dar duplicado de datos
o colisiones las cuales pueden comprometer la seguridad de diferentes
archivos.
SHA-0
A lo largo de su historia, se han puesto a prueba esta familia de
algoritmos: