Browse Wiki & Semantic Web

Jump to: navigation, search
Http://dbpedia.org/resource/Secure Hash Algorithms
  This page has no properties.
hide properties that link here 
  No properties link to this page.
 
http://dbpedia.org/resource/Secure_Hash_Algorithms
http://dbpedia.org/ontology/abstract Secure Hash Algorithm(セキュアハッシュアルゴリズム)、略称SHAは、一群の関連した暗号学的ハッシュ関数であり、アメリカ国立標準技術研究所(NIST)によって標準のハッシュ関数Secure Hash Standardに指定されている。 , ( 다른 뜻에 대해서는 SHA (동음이의) 문서를 참고하십시오.) SHA(S( 다른 뜻에 대해서는 SHA (동음이의) 문서를 참고하십시오.) SHA(Secure Hash Algorithm, 안전한 해시 알고리즘) 함수들은 서로 관련된 암호학적 해시 함수들의 모음이다. 이들 함수는 미국 국가안보국(NSA)이 1993년에 처음으로 설계했으며 미국 국가 표준으로 지정되었다. SHA 함수군에 속하는 최초의 함수는 공식적으로 SHA라고 불리지만, 나중에 설계된 함수들과 구별하기 위하여 SHA-0이라고도 불린다. 2년 후 SHA-0의 변형인 SHA-1이 발표되었으며, 그 후에 4종류의 변형, 즉 SHA-224, SHA-256, SHA-384, SHA-512가 더 발표되었다. 이들을 통칭해서 SHA-2라고 하기도 한다. SHA-1은 SHA 함수들 중 가장 많이 쓰이며, TLS, SSL, PGP, SSH, IPSec 등 많은 보안 프로토콜과 프로그램에서 사용되고 있다. SHA-1은 이전에 널리 사용되던 MD5를 대신해서 쓰이기도 한다. 혹자는 좀 더 중요한 기술에는 SHA-256이나 그 이상의 알고리즘을 사용할 것을 권장한다. SHA-0과 SHA-1에 대한 공격은 이미 발견되었다. SHA-2에 대한 공격은 아직 발견되지 않았으나, 전문가들은 SHA-2 함수들이 SHA-1과 비슷한 방법을 사용하기 때문에 공격이 발견될 가능성이 있다고 지적한다. 미국 표준 기술 연구소(NIST)는 SHA-3로 불리는 새로운 암호화 해시 알고리즘에 대한 후보를 공모하였다. SHA-3로 불리는 새로운 암호화 해시 알고리즘에 대한 후보를 공모하였다. , Los algoritmos de hash seguro​ son una famLos algoritmos de hash seguro​ son una familia de funciones de hash criptográficas publicadas por el Instituto Nacional de Estándares y Tecnología (NIST) como un estándar federal de procesamiento de información (FIPS) de EE. UU; que incluyen: * SHA-0 * SHA-1 * SHA-2 * SHA-3 Los estándares correspondientes son FIPS PUB 180 (SHA original), FIPS PUB 180-1 (SHA-1), FIPS PUB 180-2 (SHA-1, SHA-256, SHA-384 ). NIST ha actualizado el borrador de la publicación FIPS 202, estándar SHA-3 por separado del estándar Secure Hash (SHS).​ separado del estándar Secure Hash (SHS).​ , 安全散列演算法(英語:Secure Hash Algorithm,縮寫為SHA)是一安全散列演算法(英語:Secure Hash Algorithm,縮寫為SHA)是一個密碼雜湊函數家族,是FIPS所認證的安全雜湊演算法。能計算出一個數位訊息所對應到的,長度固定的字串(又稱訊息摘要)的算法。且若輸入的訊息不同,它們對應到不同字串的機率很高。 SHA家族的演算法,由美國國家安全局(NSA)所設計,並由美國國家標準與技術研究院(NIST)發佈,是美國的政府標準,其分別是: * SHA-0:1993年发布,当时称做安全散列标准(Secure Hash Standard),发布之后很快就被NSA撤回,是SHA-1的前身。 * SHA-1:1995年发布,SHA-1在許多安全協定中廣為使用,包括TLS、GnuPG、SSH、S/MIME和IPsec,是MD5的後繼者。但SHA-1的安全性在2010年以后已经不被大多数的加密场景所接受。2017年荷兰密码学研究小组CWI和Google正式宣布攻破了SHA-1。 * SHA-2:2001年发布,包括SHA-224、SHA-256、SHA-384、SHA-512、SHA-512/224、SHA-512/256。SHA-2目前沒有出現明顯的弱點。雖然至今尚未出現對SHA-2有效的攻擊,但它的演算法跟SHA-1基本上仍然相似。 * SHA-3:2015年正式发布,由於對MD5出現成功的破解,以及對SHA-0和SHA-1出現理論上破解的方法,NIST感覺需要一個與之前演算法不同的,可替換的加密雜湊演算法,也就是現在的SHA-3。ST感覺需要一個與之前演算法不同的,可替換的加密雜湊演算法,也就是現在的SHA-3。 , La família SHA (Secure Hash Algorithm, AlgLa família SHA (Secure Hash Algorithm, Algorisme de Hash Segur) és un sistema de funcions hash criptogràfiques publicades pel National Institute of Standards and Technology (NIST). El primer membre de la família es va publicar el 1993 i se'l va anomenar de forma oficial SHA. No obstant això, avui en dia i de forma no oficial se l'anomena SHA-0, per evitar confusions amb els seus successors. Dos anys més tard es va publicar el primer successor de SHA amb el nom de SHA-1. Des d'aleshores s'han publicat quatre tipus més, les diferències dels quals es basen en un disseny una mica modificat i rangs de sortida incrementats: SHA-224, SHA-256, SHA-384 i SHA-512 (anomenats tots quatre SHA-2). El 1998 es va trobar un atac a SHA-0, però no va ser reconegut per SHA-1. Es desconeix si va ser la NSA qui el va descobrir, però va augmentar la seguretat de l'SHA-1.però va augmentar la seguretat de l'SHA-1. , The Secure Hash Algorithms are a family ofThe Secure Hash Algorithms are a family of cryptographic hash functions published by the National Institute of Standards and Technology (NIST) as a U.S. Federal Information Processing Standard (FIPS), including: * SHA-0: A retronym applied to the original version of the 160-bit hash function published in 1993 under the name "SHA". It was withdrawn shortly after publication due to an undisclosed "significant flaw" and replaced by the slightly revised version SHA-1. * SHA-1: A 160-bit hash function which resembles the earlier MD5 algorithm. This was designed by the National Security Agency (NSA) to be part of the Digital Signature Algorithm. Cryptographic weaknesses were discovered in SHA-1, and the standard was no longer approved for most cryptographic uses after 2010. * SHA-2: A family of two similar hash functions, with different block sizes, known as SHA-256 and SHA-512. They differ in the word size; SHA-256 uses 32-bit words where SHA-512 uses 64-bit words. There are also truncated versions of each standard, known as SHA-224, SHA-384, SHA-512/224 and SHA-512/256. These were also designed by the NSA. * SHA-3: A hash function formerly called Keccak, chosen in 2012 after a public competition among non-NSA designers. It supports the same hash lengths as SHA-2, and its internal structure differs significantly from the rest of the SHA family. The corresponding standards are FIPS PUB 180 (original SHA), FIPS PUB 180-1 (SHA-1), FIPS PUB 180-2 (SHA-1, SHA-256, SHA-384, and SHA-512). NIST has updated Draft FIPS Publication 202, SHA-3 Standard separate from the Secure Hash Standard (SHS).arate from the Secure Hash Standard (SHS). , Con il termine SHA (acronimo dell'inglese Con il termine SHA (acronimo dell'inglese Secure Hash Algorithm) si indica una famiglia di cinque diverse funzioni crittografiche di hash sviluppate a partire dal 1993 dalla National Security Agency (NSA) e pubblicato dal NIST come standard federale dal governo degli USA (FIPS PUB 180-4). Come ogni algoritmo di hash, l'SHA produce un message digest, o "impronta del messaggio", di lunghezza fissa partendo da un messaggio di lunghezza variabile. La sicurezza di un algoritmo di hash risiede nel fatto che la funzione non sia invertibile (non sia cioè possibile risalire al messaggio originale conoscendo solo questo dato) e che non deve essere mai possibile creare intenzionalmente due messaggi diversi con lo stesso digest. Gli algoritmi della famiglia sono denominati SHA-1, SHA-224, SHA-256, SHA-384 e SHA-512: le ultime 4 varianti sono spesso indicate genericamente come SHA-2, per distinguerle dal primo. Il primo produce un digest del messaggio di soli 160 bit, mentre gli altri producono digest di lunghezza in bit pari al numero indicato nella loro sigla (SHA-256 produce un digest di 256 bit). L'SHA-1 è il più diffuso algoritmo della famiglia SHA ed è utilizzato in numerose applicazioni e protocolli nonostante sia ormai insicuro e verrà presto sostituito dagli altri, più moderni ed efficienti. La sicurezza di SHA-1 è stata appunto compromessa dai crittoanalisti. Sebbene non siano ancora noti attacchi alle varianti SHA-2, esse hanno un algoritmo simile a quello di SHA-1 per cui sono in atto sforzi per sviluppare algoritmi di hashing alternativi e migliorati.Un concorso aperto per la realizzazione di una nuova funzione SHA-3 venne annunciato nel Federal Register il 2 novembre 2007 dal NIST e attraverso una competizione pubblica, simile a quella adottata per il processo di sviluppo dell'AES, ha portato in data 2 ottobre 2012 ad annunciare come vincitore l'algoritmo . Opera di un team di analisti italiani e belgi, il Keccak sembra dunque destinato a venire gradualmente incluso e adottato nelle soluzioni di sicurezza informatica più variegate. Il 23 febbraio 2017 un team di Google ha annunciato la prima tecnica pratica per generare una collisione hash. pratica per generare una collisione hash. , Le préfixe SHA (acronyme de Secure Hash AlLe préfixe SHA (acronyme de Secure Hash Algorithm) est associé à plusieurs fonctions de hachage cryptographiques publiées par le NIST en tant que Federal Information Processing Standard (FIPS). Les fonctions SHA-0, SHA-1 et SHA-2 ont été conçues par la NSA ; leurs spécifications sont décrites par les publications FIPS-180, dont la dernière version à ce jour est le FIPS-180-4. SHA-0SHA-0 s'appelait originellement SHA, et a été publiée en 1993 comme Federal Information Processing Standard. Elle est inspirée des fonctions MD4 et MD5 de Ron Rivest. Le NIST recommande formellement de ne pas l'utiliser depuis 1996, pour des questions de sécurité. Elle est cependant restée un objet d'étude pour la communauté académique, en tant que prototype de SHA-1.SHA-1SHA-1 est une version légèrement modifiée de SHA-0 publiée en 1995 comme Federal Information Processing Standard, qui produit comme celle-ci un haché de 160 bits. Il existe des attaques théoriques pour la recherche de collisions, de complexité nettement moindre que l’attaque générique des anniversaires. Elle a été très utilisée dans les protocoles et applications de sécurité, mais, à cause de l'existence de ces attaques, tend à être remplacée par SHA-256.SHA-2SHA-2 est une famille de fonctions de hachage cryptographiques publiée en 2002 comme Federal Information Processing Standard, qui regroupe à l'origine SHA-224, SHA-256, SHA-384 et SHA-512. Ces fonctions produisent des hachés de taille différente (désignée par le suffixe, en bits). Le standard FIPS-180-4 (mars 2012) est augmenté de deux versions tronquées de SHA-512, SHA-512/256 (haché de 256 bits) et SHA-512/224 (haché de 224 bits). Elles utilisent des algorithmes très similaires, eux-mêmes largement inspirés de celui de SHA-1. L'un est à base de mots de 32 bits (et d'un découpage en blocs de 512 bits) pour SHA-256 et sa version tronquée SHA-224. L'autre est à base de mots de 64 bits (et d'un découpage en blocs de 1024 bits) pour SHA-512 et ses versions tronquées SHA-384, SHA-512/256 et SHA-512/224. Les attaques connues sur SHA-1 n'ont pu être transposées à SHA-2, même si la construction est proche.SHA-3SHA-3, originellement Keccak, est une nouvelle fonction de hachage cryptographique décrite en août 2015 par la publication FIPS-202. Elle a été sélectionnée en octobre 2012 par le NIST à la suite d'un concours public lancé en 2007, ceci car les faiblesses découvertes sur MD5 et SHA-1 laissent craindre une fragilité de SHA-2 qui est construite sur le même schéma. Elle possède des variantes qui peuvent produire des hachés de 224, 256, 384 et 512 bits. Elle est construite sur un principe tout à fait différent de celui des fonctions MD5, SHA-1 et SHA-2.e celui des fonctions MD5, SHA-1 et SHA-2. , Secure Hash Algorithms (em português, AlgoSecure Hash Algorithms (em português, Algoritmos de Hash Seguro) são uma família de funções hash criptográficas publicadas pelo Instituto Nacional de Padrões e Tecnologia (NIST) como um Federal Information Processing Standard (FIPS) dos EUA, incluindo: * : um retrônimo aplicado à versão original da função de hash de 160 bits publicada em 1993 sob o nome "SHA". Foi retirado logo após a publicação devido a uma "falha significativa" não revelada e substituído pela versão ligeiramente revisada SHA-1. * SHA-1: Uma função hash de 160 bits que se assemelha ao algoritmo MD5 anterior. Foi desenvolvido pela Agência de Segurança Nacional (NSA) para fazer parte do algoritmo de assinatura digital. As fraquezas criptográficas foram descobertas no SHA-1 e o padrão não era mais aprovado para a maioria dos usos criptográficos após 2010. * SHA-2: Uma família de duas funções de hash semelhantes, com tamanhos de bloco diferentes, conhecidas como SHA-256 e SHA-512. Eles diferem no tamanho da palavra; O SHA-256 usa palavras de 32 bytes, enquanto o SHA-512 usa palavras de 64 bytes. Também existem versões truncadas de cada padrão, conhecidas como SHA-224, SHA-384, SHA-512/224 e SHA-512/256. Estes também foram projetados pela NSA. * SHA-3: Uma função de hash chamada , escolhida em 2012 após uma competição pública entre designers não pertencentes à NSA. Ele suporta os mesmos comprimentos de hash do SHA-2 e sua estrutura interna difere significativamente do restante da família SHA. Os padrões correspondentes são FIPS PUB 180 (SHA original), FIPS PUB 180-1 (SHA-1), FIPS PUB 180-2 (SHA-1, SHA-256, SHA-384 e SHA-512). O NIST atualizou a Publicação de Projeto FIPS 202, Padrão SHA-3 separada do Secure Hash Standard (SHS).-3 separada do Secure Hash Standard (SHS). , De SHA-familie (Secure Hash Algorithm) is De SHA-familie (Secure Hash Algorithm) is een verzameling gerelateerde cryptografische hashfuncties ontworpen door de Amerikaanse National Security Agency en gepubliceerd door het Amerikaanse National Institute of Standards and Technology. Het doel van deze algoritmen is het berekenen van een verkorte versie van een reeks tekens, een "samenvatting" (Engels: digest), die met een hoge mate van waarschijnlijkheid uniek is voor een gegeven tekenreeks, de "boodschap" (Engels: message). Deze algoritmen heten "veilig", in de bewoordingen van de standaard: "voor een gegeven algoritme is het berekeningstechnisch onuitvoerbaar om: 1. * een boodschap te vinden die een gegeven samenvatting oplevert, of 2. * twee verschillende boodschappen te vinden die dezelfde samenvatting opleveren. Elke willekeurige verandering van de boodschap zal met een hoge mate van waarschijnlijkheid een andere samenvatting opleveren." Vanaf 2020 wordt SHA-1 als onveilig beschouwd, zoals MD5. Met de introductie van de zogenaamde Shambles aanvalis er sprake van een praktisch en volledige aanval op de SHA-1 hash functie. Anders gezegd: alle aanvallen die sinds 2007 toepasbaar zijn op MD5 zijn nu ook van toepassing op SHA-1. Het eerste lid in de familie werd in 1993 gepubliceerd en heet officieel SHA. Vandaag wordt deze echter vaak onofficieel SHA-0 genoemd om verwarring met zijn opvolgers te voorkomen. Twee jaar later werd SHA-1 gepubliceerd. Sindsdien zijn nog vier varianten gepubliceerd met grotere bereiken en een licht veranderd ontwerp: SHA-224, SHA-256, SHA-384 en SHA-512 (soms worden deze samengevat onder de naam SHA-2). Op 2 oktober 2012 selecteerde NIST KECCAK als het algoritme dat gebruikt zal worden voor SHA-3. KECCAK werd ontwikkeld door de Italiaan Guido Bertoni en de Belgen Joan Daemen, Michaël Peeters en Gilles Van Assche.men, Michaël Peeters en Gilles Van Assche. , Der Begriff Secure Hash Algorithm (kurz SHDer Begriff Secure Hash Algorithm (kurz SHA, englisch für sicherer Hash-Algorithmus) bezeichnet eine Gruppe standardisierter kryptologischer Hashfunktionen. Diese dienen zur Berechnung eines Prüfwerts für beliebige digitale Daten (Nachrichten) und sind unter anderem die Grundlage zur Erstellung einer digitalen Signatur. Der Prüfwert wird verwendet, um die Integrität einer Nachricht zu sichern. Wenn zwei Nachrichten den gleichen Prüfwert ergeben, soll die Gleichheit der Nachrichten nach normalem Ermessen garantiert sein, unbeschadet gezielter Manipulationsversuche an den Nachrichten. Darum fordert man von einer kryptologischen Hashfunktion die Eigenschaft der Kollisionssicherheit: es soll praktisch unmöglich sein, zwei verschiedene Nachrichten mit dem gleichen Prüfwert zu erzeugen.ten mit dem gleichen Prüfwert zu erzeugen. , SHA (Secure Hash Algorithm) je rozšířená hSHA (Secure Hash Algorithm) je rozšířená hašovací funkce, která vytváří ze vstupních dat výstup (otisk) fixní délky. Otisk je též označován jako miniatura, kontrolní součet (v zásadě nesprávné označení), fingerprint, hash (česky někdy psán i jako haš). Jeho hlavní vlastností je, že ze znalosti otisku je prakticky nemožné rekonstruovat vstupní data; malá změna na vstupu vede k velké změně na výstupu, tj. k vytvoření zásadně odlišného otisku. tj. k vytvoření zásadně odlišného otisku.
http://dbpedia.org/ontology/wikiPageID 897855
http://dbpedia.org/ontology/wikiPageLength 2540
http://dbpedia.org/ontology/wikiPageRevisionID 1094940176
http://dbpedia.org/ontology/wikiPageWikiLink http://dbpedia.org/resource/Digital_Signature_Algorithm + , http://dbpedia.org/resource/National_Security_Agency + , http://dbpedia.org/resource/SHA-0 + , http://dbpedia.org/resource/National_Institute_of_Standards_and_Technology + , http://dbpedia.org/resource/United_States_of_America + , http://dbpedia.org/resource/SHA-1 + , http://dbpedia.org/resource/Federal_Information_Processing_Standard + , http://dbpedia.org/resource/MD5 + , http://dbpedia.org/resource/Cryptographic_hash_function + , http://dbpedia.org/resource/SHA-2 + , http://dbpedia.org/resource/SHA-3 + , http://dbpedia.org/resource/Communications_Security_Establishment + , http://dbpedia.org/resource/Category:Cryptography + , http://dbpedia.org/resource/Retronym +
http://dbpedia.org/property/wikiPageUsesTemplate http://dbpedia.org/resource/Template:Short_description + , http://dbpedia.org/resource/Template:Cryptography_hash + , http://dbpedia.org/resource/Template:Main_article + , http://dbpedia.org/resource/Template:Comparison_of_SHA_functions + , http://dbpedia.org/resource/Template:Reflist + , http://dbpedia.org/resource/Template:Further +
http://purl.org/dc/terms/subject http://dbpedia.org/resource/Category:Cryptography +
http://www.w3.org/ns/prov#wasDerivedFrom http://en.wikipedia.org/wiki/Secure_Hash_Algorithms?oldid=1094940176&ns=0 +
http://xmlns.com/foaf/0.1/isPrimaryTopicOf http://en.wikipedia.org/wiki/Secure_Hash_Algorithms +
owl:sameAs http://et.dbpedia.org/resource/SHA + , http://sk.dbpedia.org/resource/Secure_Hash_Algorithm + , http://simple.dbpedia.org/resource/SHA_hash_functions + , http://ja.dbpedia.org/resource/Secure_Hash_Algorithm + , http://yago-knowledge.org/resource/Secure_Hash_Algorithms + , http://fr.dbpedia.org/resource/Secure_Hash_Algorithm + , http://ko.dbpedia.org/resource/SHA + , http://dbpedia.org/resource/Secure_Hash_Algorithms + , http://cs.dbpedia.org/resource/Secure_Hash_Algorithm + , http://lt.dbpedia.org/resource/SHA + , http://it.dbpedia.org/resource/Secure_Hash_Algorithm + , http://pt.dbpedia.org/resource/Secure_Hash_Algorithms + , http://ca.dbpedia.org/resource/Secure_Hash_Algorithm + , http://de.dbpedia.org/resource/Secure_Hash_Algorithm + , http://da.dbpedia.org/resource/Secure_Hash_Algorithm + , http://mn.dbpedia.org/resource/Secure_hash_algorithm + , http://fi.dbpedia.org/resource/SHA + , http://zh.dbpedia.org/resource/SHA%E5%AE%B6%E6%97%8F + , http://lv.dbpedia.org/resource/Dro%C5%A1ais_jauk%C5%A1anas_algoritms + , http://no.dbpedia.org/resource/SHA-sjekksumsfunksjoner + , http://www.wikidata.org/entity/Q387688 + , http://bg.dbpedia.org/resource/SHA + , http://sr.dbpedia.org/resource/SHA + , http://vi.dbpedia.org/resource/SHA + , http://es.dbpedia.org/resource/Secure_Hash_Algorithm + , http://nl.dbpedia.org/resource/SHA-familie + , https://global.dbpedia.org/id/3asab + , http://he.dbpedia.org/resource/Secure_Hash_Algorithm +
rdfs:comment Secure Hash Algorithm(セキュアハッシュアルゴリズム)、略称SHAは、一群の関連した暗号学的ハッシュ関数であり、アメリカ国立標準技術研究所(NIST)によって標準のハッシュ関数Secure Hash Standardに指定されている。 , Le préfixe SHA (acronyme de Secure Hash AlLe préfixe SHA (acronyme de Secure Hash Algorithm) est associé à plusieurs fonctions de hachage cryptographiques publiées par le NIST en tant que Federal Information Processing Standard (FIPS). Les fonctions SHA-0, SHA-1 et SHA-2 ont été conçues par la NSA ; leurs spécifications sont décrites par les publications FIPS-180, dont la dernière version à ce jour est le FIPS-180-4.nière version à ce jour est le FIPS-180-4. , 安全散列演算法(英語:Secure Hash Algorithm,縮寫為SHA)是一安全散列演算法(英語:Secure Hash Algorithm,縮寫為SHA)是一個密碼雜湊函數家族,是FIPS所認證的安全雜湊演算法。能計算出一個數位訊息所對應到的,長度固定的字串(又稱訊息摘要)的算法。且若輸入的訊息不同,它們對應到不同字串的機率很高。 SHA家族的演算法,由美國國家安全局(NSA)所設計,並由美國國家標準與技術研究院(NIST)發佈,是美國的政府標準,其分別是: * SHA-0:1993年发布,当时称做安全散列标准(Secure Hash Standard),发布之后很快就被NSA撤回,是SHA-1的前身。 * SHA-1:1995年发布,SHA-1在許多安全協定中廣為使用,包括TLS、GnuPG、SSH、S/MIME和IPsec,是MD5的後繼者。但SHA-1的安全性在2010年以后已经不被大多数的加密场景所接受。2017年荷兰密码学研究小组CWI和Google正式宣布攻破了SHA-1。 * SHA-2:2001年发布,包括SHA-224、SHA-256、SHA-384、SHA-512、SHA-512/224、SHA-512/256。SHA-2目前沒有出現明顯的弱點。雖然至今尚未出現對SHA-2有效的攻擊,但它的演算法跟SHA-1基本上仍然相似。 * SHA-3:2015年正式发布,由於對MD5出現成功的破解,以及對SHA-0和SHA-1出現理論上破解的方法,NIST感覺需要一個與之前演算法不同的,可替換的加密雜湊演算法,也就是現在的SHA-3。ST感覺需要一個與之前演算法不同的,可替換的加密雜湊演算法,也就是現在的SHA-3。 , ( 다른 뜻에 대해서는 SHA (동음이의) 문서를 참고하십시오.) SHA(S( 다른 뜻에 대해서는 SHA (동음이의) 문서를 참고하십시오.) SHA(Secure Hash Algorithm, 안전한 해시 알고리즘) 함수들은 서로 관련된 암호학적 해시 함수들의 모음이다. 이들 함수는 미국 국가안보국(NSA)이 1993년에 처음으로 설계했으며 미국 국가 표준으로 지정되었다. SHA 함수군에 속하는 최초의 함수는 공식적으로 SHA라고 불리지만, 나중에 설계된 함수들과 구별하기 위하여 SHA-0이라고도 불린다. 2년 후 SHA-0의 변형인 SHA-1이 발표되었으며, 그 후에 4종류의 변형, 즉 SHA-224, SHA-256, SHA-384, SHA-512가 더 발표되었다. 이들을 통칭해서 SHA-2라고 하기도 한다. SHA-1은 SHA 함수들 중 가장 많이 쓰이며, TLS, SSL, PGP, SSH, IPSec 등 많은 보안 프로토콜과 프로그램에서 사용되고 있다. SHA-1은 이전에 널리 사용되던 MD5를 대신해서 쓰이기도 한다. 혹자는 좀 더 중요한 기술에는 SHA-256이나 그 이상의 알고리즘을 사용할 것을 권장한다.요한 기술에는 SHA-256이나 그 이상의 알고리즘을 사용할 것을 권장한다. , Con il termine SHA (acronimo dell'inglese Con il termine SHA (acronimo dell'inglese Secure Hash Algorithm) si indica una famiglia di cinque diverse funzioni crittografiche di hash sviluppate a partire dal 1993 dalla National Security Agency (NSA) e pubblicato dal NIST come standard federale dal governo degli USA (FIPS PUB 180-4). Il 23 febbraio 2017 un team di Google ha annunciato la prima tecnica pratica per generare una collisione hash. pratica per generare una collisione hash. , SHA (Secure Hash Algorithm) je rozšířená hSHA (Secure Hash Algorithm) je rozšířená hašovací funkce, která vytváří ze vstupních dat výstup (otisk) fixní délky. Otisk je též označován jako miniatura, kontrolní součet (v zásadě nesprávné označení), fingerprint, hash (česky někdy psán i jako haš). Jeho hlavní vlastností je, že ze znalosti otisku je prakticky nemožné rekonstruovat vstupní data; malá změna na vstupu vede k velké změně na výstupu, tj. k vytvoření zásadně odlišného otisku. tj. k vytvoření zásadně odlišného otisku. , Secure Hash Algorithms (em português, AlgoSecure Hash Algorithms (em português, Algoritmos de Hash Seguro) são uma família de funções hash criptográficas publicadas pelo Instituto Nacional de Padrões e Tecnologia (NIST) como um Federal Information Processing Standard (FIPS) dos EUA, incluindo: Os padrões correspondentes são FIPS PUB 180 (SHA original), FIPS PUB 180-1 (SHA-1), FIPS PUB 180-2 (SHA-1, SHA-256, SHA-384 e SHA-512). O NIST atualizou a Publicação de Projeto FIPS 202, Padrão SHA-3 separada do Secure Hash Standard (SHS).-3 separada do Secure Hash Standard (SHS). , The Secure Hash Algorithms are a family ofThe Secure Hash Algorithms are a family of cryptographic hash functions published by the National Institute of Standards and Technology (NIST) as a U.S. Federal Information Processing Standard (FIPS), including: The corresponding standards are FIPS PUB 180 (original SHA), FIPS PUB 180-1 (SHA-1), FIPS PUB 180-2 (SHA-1, SHA-256, SHA-384, and SHA-512). NIST has updated Draft FIPS Publication 202, SHA-3 Standard separate from the Secure Hash Standard (SHS).arate from the Secure Hash Standard (SHS). , Los algoritmos de hash seguro​ son una famLos algoritmos de hash seguro​ son una familia de funciones de hash criptográficas publicadas por el Instituto Nacional de Estándares y Tecnología (NIST) como un estándar federal de procesamiento de información (FIPS) de EE. UU; que incluyen: * SHA-0 * SHA-1 * SHA-2 * SHA-3 Los estándares correspondientes son FIPS PUB 180 (SHA original), FIPS PUB 180-1 (SHA-1), FIPS PUB 180-2 (SHA-1, SHA-256, SHA-384 ). NIST ha actualizado el borrador de la publicación FIPS 202, estándar SHA-3 por separado del estándar Secure Hash (SHS).​ separado del estándar Secure Hash (SHS).​ , Der Begriff Secure Hash Algorithm (kurz SHDer Begriff Secure Hash Algorithm (kurz SHA, englisch für sicherer Hash-Algorithmus) bezeichnet eine Gruppe standardisierter kryptologischer Hashfunktionen. Diese dienen zur Berechnung eines Prüfwerts für beliebige digitale Daten (Nachrichten) und sind unter anderem die Grundlage zur Erstellung einer digitalen Signatur.e zur Erstellung einer digitalen Signatur. , De SHA-familie (Secure Hash Algorithm) is De SHA-familie (Secure Hash Algorithm) is een verzameling gerelateerde cryptografische hashfuncties ontworpen door de Amerikaanse National Security Agency en gepubliceerd door het Amerikaanse National Institute of Standards and Technology. 1. * een boodschap te vinden die een gegeven samenvatting oplevert, of 2. * twee verschillende boodschappen te vinden die dezelfde samenvatting opleveren. Elke willekeurige verandering van de boodschap zal met een hoge mate van waarschijnlijkheid een andere samenvatting opleveren."jkheid een andere samenvatting opleveren." , La família SHA (Secure Hash Algorithm, AlgLa família SHA (Secure Hash Algorithm, Algorisme de Hash Segur) és un sistema de funcions hash criptogràfiques publicades pel National Institute of Standards and Technology (NIST). El primer membre de la família es va publicar el 1993 i se'l va anomenar de forma oficial SHA. No obstant això, avui en dia i de forma no oficial se l'anomena SHA-0, per evitar confusions amb els seus successors. Dos anys més tard es va publicar el primer successor de SHA amb el nom de SHA-1. Des d'aleshores s'han publicat quatre tipus més, les diferències dels quals es basen en un disseny una mica modificat i rangs de sortida incrementats: SHA-224, SHA-256, SHA-384 i SHA-512 (anomenats tots quatre SHA-2).4 i SHA-512 (anomenats tots quatre SHA-2).
rdfs:label Secure Hash Algorithms , Secure Hash Algorithm , SHA家族 , SHA , SHA-familie
hide properties that link here 
http://dbpedia.org/resource/Sha + http://dbpedia.org/ontology/wikiPageDisambiguates
http://dbpedia.org/resource/Secure_Hash_Algorithm + , http://dbpedia.org/resource/Secure_Hash_Standard + , http://dbpedia.org/resource/SHA_family + , http://dbpedia.org/resource/Secure_hash_algorithm + , http://dbpedia.org/resource/Sha_hash + , http://dbpedia.org/resource/SHA_family_hash_functions + , http://dbpedia.org/resource/SHA_hash + , http://dbpedia.org/resource/Comparison_of_SHA_functions + , http://dbpedia.org/resource/Secure_Hash_Algorithm_%28Police%29 + , http://dbpedia.org/resource/Secure_Hash_Algorithm_family + , http://dbpedia.org/resource/Secure_hash_algorithms + , http://dbpedia.org/resource/Secure_hash_functions + , http://dbpedia.org/resource/Secure_Hash_Algorithm_%28disambiguation%29 + http://dbpedia.org/ontology/wikiPageRedirects
http://dbpedia.org/resource/SHA-2 + , http://dbpedia.org/resource/MD5 + , http://dbpedia.org/resource/List_of_Intel_CPU_microarchitectures + , http://dbpedia.org/resource/Sha + , http://dbpedia.org/resource/Index_of_cryptography_articles + , http://dbpedia.org/resource/StealthNet + , http://dbpedia.org/resource/List_of_hash_functions + , http://dbpedia.org/resource/Sunny_Cove_%28microarchitecture%29 + , http://dbpedia.org/resource/Hardware-based_encryption + , http://dbpedia.org/resource/Secure_Hash_Algorithm + , http://dbpedia.org/resource/Secure_Hash_Standard + , http://dbpedia.org/resource/Ice_Lake_%28microprocessor%29 + , http://dbpedia.org/resource/SHA_family + , http://dbpedia.org/resource/Distributed_ledger + , http://dbpedia.org/resource/Cipher_suite + , http://dbpedia.org/resource/Secure_hash_algorithm + , http://dbpedia.org/resource/Sha_hash + , http://dbpedia.org/resource/SHA_family_hash_functions + , http://dbpedia.org/resource/SHA_hash + , http://dbpedia.org/resource/Comparison_of_SHA_functions + , http://dbpedia.org/resource/Secure_Hash_Algorithm_%28Police%29 + , http://dbpedia.org/resource/Secure_Hash_Algorithm_family + , http://dbpedia.org/resource/Secure_hash_algorithms + , http://dbpedia.org/resource/Secure_hash_functions + , http://dbpedia.org/resource/Secure_Hash_Algorithm_%28disambiguation%29 + , http://dbpedia.org/resource/SHA_hash_functions + http://dbpedia.org/ontology/wikiPageWikiLink
http://en.wikipedia.org/wiki/Secure_Hash_Algorithms + http://xmlns.com/foaf/0.1/primaryTopic
http://dbpedia.org/resource/Secure_Hash_Algorithms + owl:sameAs
 

 

Enter the name of the page to start semantic browsing from.