Hash

Píldora formativa 45 Thoth. ¿Cómo funciona el hash SHA-1?

Posted by Destroyer on abril 19, 2017
Cibercultura, Seguridad Informática / Comentarios desactivados en Píldora formativa 45 Thoth. ¿Cómo funciona el hash SHA-1?

curso de criptografíaSe encuentra disponible la píldora formativa 45 del proyecto Thoth, con el título «¿Cómo funciona el hash SHA-1?»

Conforme podemos leer en su web, las siglas SHA corresponden a Algoritmo de Hash Seguro, un algoritmo de resumen propuesto por la NSA y adoptado como estándar federal por el NIST en 1993. Antes de los dos años se detectan vulnerabilidades, por lo que en 1995 proponen un nuevo algoritmo conocido como SHA-1, pasando el anterior a denominarse SHA-0 y no recomendarse su uso. Aunque el diseño de SHA-1 es muy similar al de MD5, entregará un resumen de 160 bits en vez de los 128 de MD5 y su fortaleza es también mayor.

Puede acceder a la documentación en pdf, el podcast en mp3 y los vídeos de estas píldoras y de todas las anteriores, desde la página web del proyecto Thoth:
http://www.criptored.upm.es/thoth/index.php

Tags: , , , , , , ,

Sentimos molestarte con lo de las Cookies, pero es por imperativo legal. Puedes ver aquí la Política de Cookies, si continúas navegando te informo que la estás aceptando ;)    Ver
Privacidad