Secure Hash Algorithm: diferència entre les revisions

Contingut suprimit Contingut afegit
m Correcció tipogràfica: espais sobrants
Cap resum de modificació
Línia 1:
{{infotaula programari}}
{{FR|data=setembre de 2013}}
La família '''SHA''' (''Secure Hash Algorithm'', Algorisme de ''Hash'' Segur) és un sistema de [[funció hash|funcions ''hash'']] criptogràfiques publicades pel ''National Institute of Standards and Technology'' (NIST). El primer membre de la família es va publicar el [[1993]] i se'l va anomenar de forma oficial '''SHA'''. No obstant això, avui en dia i de forma no oficial se l'anomena ''SHA-0'', per evitar confusions amb els seus successors. Dos anys més tard es va publicar el primer successor de SHA amb el nom de ''SHA-1''. Des d'aleshores s'han publicat quatre tipus més, les diferències dels quals es basen en un disseny una mica modificat i rangs de sortida incrementats: ''SHA-224'', ''SHA-256'', ''SHA-384'' i ''SHA-512'' (anomenats tots quatre ''SHA-2'').
 
Línia 5:
 
== SHA-1 ==
''SHA-1'' ha estat examinat molt de prop per la comunitat criptogràfica pública, i no s'ha trobat cap atac efectiu. No obstant això, l'any [[2004]] es va divulgar un nombre significatiu d'atacs sobre funcions criptogràfiques de ''hash'' amb una estructura similar a SHA-1, el que ha plantejat dubtes sobre la seguretat a llarg termini de SHA-1.<ref>[https://security.googleblog.com/2017/02/announcing-first-sha1-collision.html Announcing the first SHA1 collision], 23 de febrer de 2017</ref>
 
SHA-0 i SHA-1 produeixen una sortida resum de 160 bits (20 bytes) d'un missatge que pot tenir una grandària màxima de 2<sup>64</sup> bits, i es basa en principis similars als usats pel professor [[Ronald L. Rivest]] del [[MIT]] en el disseny dels algorismes de resum de missatge [[MD4]] i [[MD5]].<ref>[https://tools.ietf.org/html/rfc1321 The MD5 Message-Digest Algorithm]</ref>
 
La codificació ''hash'' buida per SHA-1 correspon a:
Línia 15:
== Atacs contra SHA-1 ==
 
La resistència de l'[[algorisme]] SHA-1 s'ha vist compromesa al llarg de l'any [[2005]].<ref>{{ref-web| autor=[[Bruce Schneier]]| url=http://www.schneier.com/blog/archives/2005/02/sha1_broken.html| sprache=en| títol=SHA-1 Broken| data=2005-02-15| zugriff=2011-12-10}}</ref>, Després que MD5, entre d'altres, quedés seriosament compromès el 2004 per part d'un equip d'investigadors xinesos, el temps de vida de SHA-1 va quedar vist per a sentència.
 
El mateix equip d'investigadors xinesos, compost per Xiaoyun Wang, Yiqun Lisa Yin i Hongbo Yu (principalment de la '' Shandong University '' de [[Xina]]), ha demostrat que són capaços de trencar l'SHA-1 en almenys 2 <sup>69</sup> operacions, unes 2000 vegades més ràpid que un atac de força bruta (que requeriria 2 <sup>80</sup> operacions). Els últims atacs contra SHA-1 han aconseguit debilitar-lo fins a 2 <sup>63</sup>..<ref>{{ref-llibre|autor=Xiaoyun Wang, Yiqun Lisa Yin und Hongbo Yu |títol=Finding Collisions in the Full SHA-1 | editorial=CRYPTO |any=2005 | pàgines=17−36 | url=http://people.csail.mit.edu/yiqun/SHA1AttackProceedingVersion.pdf PDF}}</ref>
 
Segons el [[NIST]]:
Línia 28:
 
Tot i que el NIST contempla funcions de SHA de major grandària (per exemple, el SHA-512, de 512 bits de longitud), experts de la talla de [[Bruce Schneier]] advoquen per, sense cridar a alarmismes, buscar una nova funció hash estandarditzada que permeti substituir a SHA-1. Els noms que s'esmenten al respecte són [[Tiger]], dels creadors de [[Serpent]], i [[WHIRLPOOL]], dels creadors de [[Advanced Encryption Standard|AES]].
== Referències ==
 
{{referències}}
== Vegeu també ==
* [[MD5]]