SHA-2: diferenças entre revisões

Conteúdo apagado Conteúdo adicionado
CorreiaPM (discussão | contribs)
m
Linha 21:
}}
 
'''SHA-2''' é um conjunto de [[Função hash criptográfica|funções hash criptográficas]] projetadas pela NSA ([[Agência de Segurança Nacional]] dos EUA).<ref>{{Citar web|título = Cryptanalysis of SHA-1 - Schneier on Security|URL = https://www.schneier.com/blog/archives/2005/02/cryptanalysis_o.html|obra = www.schneier.com|acessadoem = 2015-08-09}}</ref> SHA significa ''secure hash algorithm'' (''algoritmo de ''hash seguro'' seguro). Funções hash criptográficas são operações matemáticas executadas em dados digitais; comparando o "''hash"'' computado (a saída de execução do algoritmo) a um valor de hash conhecido e esperado, uma pessoa pode determinar a integridade dos dados. Por exemplo, calcular o hash de um arquivo baixado e comparar o resultado com um resultado hash publicado anteriormente pode mostrar se o download foi modificado ou adulterado.<ref>{{Citar web|título = NIST.gov - Computer Security Division - Computer Security Resource Center|URL = http://csrc.nist.gov/groups/ST/toolkit/secure_hashing.html|obra = csrc.nist.gov|acessadoem = 2015-08-09}}</ref> Um aspecto importante das funções hash criptográficas é a sua [[resistência à colisão]]: ninguém deve ser capaz de encontrar dois valores de entrada diferentes que resultam na mesma saída de hash.
 
SHA-2 inclui mudanças significativas de seu antecessor, SHA-1. A família SHA-2 é composta por seis funções hash com [[Função hash criptográfica|resumos]] (valores de hash) que são de 224, 256, 384 ou 512 bits: '''SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224, SHA-512/256'''.