Cos'è SHA? (Algoritmo hash sicuro) - IT

Casa > Definizioni > Cos'è SHA? (Algoritmo hash sicuro)

Cos'è SHA?

Breve definizione:
L'algoritmo di hash sicuro (SHA) è una funzione hash crittografica che accetta dati di input e produce un valore hash o digest di dimensioni fisse. È progettato per essere una funzione unidirezionale, il che significa che è computazionalmente impossibile decodificare i dati di input originali dal valore hash. È comunemente usato in varie applicazioni di sicurezza, compresa la verifica dell'integrità dei dati, memorizzazione delle password, e firme digitali.

Il termine “SHA” si riferisce a un algoritmo di hashing sicuro. È una versione modificata di MD5 e viene utilizzata allo scopo di eseguire l'hashing di dati e certificati. Gli algoritmi di hashing sono progettati per trasformare i dati di input in un formato condensato utilizzando operazioni bit a bit, aggiunte modulari, e funzioni di compressione. A differenza di crittografia, che può essere invertito, l'hashing è un processo a senso unico, il che significa che una volta che i dati vengono sottoposti ad hashing, l'hash digest risultante non può essere decifrato, se non attraverso metodi esaustivi di forza bruta.

Definizione SHA hth.guide

Definizione estesa:

L'algoritmo di hash sicuro (SHA) è una famiglia di funzioni hash crittografiche sviluppate dalla National Security Agency (NSA) negli Stati Uniti. Lo scopo principale di SHA è fornire integrità e sicurezza dei dati generando un output di dimensioni fisse, noto come valore hash o digest, da qualsiasi dato di input. Il valore hash è univoco per i dati di input, il che significa che anche un leggero cambiamento nell'input si tradurrà in un output significativamente diverso.

Come funzionano gli algoritmi hash sicuri?

Quando il messaggio iniziale viene sottoposto all'hashing SHA-1, l'hash digest risultante è “06b73bd57b3b938786daed820cb9fa4561bf0e8e.” Se un secondo messaggio, simile al primo, è sottoposto ad hashing con SHA-1, l'hash digest apparirà come “66da9f3b8d9d83f34770a14c38276a69433a535b.” Questo fenomeno è noto come effetto valanga, che ha un significato nella crittografia. Implica che anche la minima alterazione nel messaggio di input trasformerà completamente l'output, impedendo agli aggressori di comprendere il contenuto originale dell'hash digest e determinando se il messaggio è stato manomesso durante la trasmissione.

Va inoltre ricordato che gli SHA svolgono un ruolo cruciale nel rilevare le modifiche al messaggio originale. Confrontando l'hash digest con il valore di riferimento, un utente può identificare anche un solo cambio di lettera, poiché l'hash digest risultante sarà completamente diverso. Un'altra caratteristica essenziale è il loro determinismo. Ciò significa che data la conoscenza della funzione hash impiegata, qualsiasi computer o utente può riprodurre lo stesso hash digest. La natura deterministica degli algoritmi hash è uno dei motivi per cui ogni certificato SSL su Internet deve essere sottoposto ad hashing utilizzando una funzione SHA-2.

Quali sono i tipi di algoritmi SHA?

Esistono diversi tipi di algoritmo Secure Hash che sono stati sviluppati per fornire diverse funzioni hash con diverse dimensioni hash digest. Ecco gli algoritmi SHA comunemente riconosciuti:

  • SHA-1. L'algoritmo SHA-1 è stato sviluppato in 1995 e produce un hash digest a 160 bit. È stato ampiamente utilizzato per molti anni, ma ora è considerato debole a causa delle vulnerabilità nella sua resistenza alle collisioni. Di conseguenza, il suo utilizzo è deprecato nella maggior parte delle applicazioni di sicurezza.
  • SHA-2. La famiglia SHA-2 è composta da SHA-224, SHA-256, SHA-384, e SHA-512. Questi algoritmi, sviluppato in 2001, fornire hash digest di diverse dimensioni: 224, 256, 384, e 512 bit, rispettivamente. SHA-256, in particolare, è ampiamente utilizzato e considerato sicuro per la maggior parte delle applicazioni.
  • SHA-3. SHA-3 è l'ultima aggiunta alla famiglia SHA, progettato come una competizione per selezionare un nuovo standard. L'algoritmo selezionato, Keccak, è diventato SHA-3 in 2015. Offre hash digest di varie dimensioni, Compreso 224, 256, 384, e 512 bit. SHA-3 è considerato sicuro e fornisce un'opzione alternativa a SHA-2.

Come scegliere il giusto tipo di algoritmo di hash sicuro?

La scelta dell'algoritmo da utilizzare dipende dai requisiti specifici dell'applicazione, come la dimensione desiderata dell'hash digest e il livello di sicurezza necessario. In genere si consiglia di utilizzare gli algoritmi SHA-2 o SHA-3 per le nuove implementazioni, mentre SHA-1 è sconsigliato a causa delle sue vulnerabilità. La transizione da SHA-1 a SHA-256 è stata incoraggiata in vari settori e standard, ad esempio Certificati SSL/TLS, per aumentare la sicurezza.

Per ulteriori definizioni, dai un'occhiata al nostro dedicato Elenco definizioni.

Questo sito web utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo
Su HTH.Guide, offriamo recensioni trasparenti di web hosting, garantire l’indipendenza dalle influenze esterne. Le nostre valutazioni sono imparziali poiché applichiamo standard rigorosi e coerenti a tutte le recensioni.
Mentre potremmo guadagnare commissioni di affiliazione da alcune delle società presenti, queste commissioni non compromettono l'integrità delle nostre recensioni né influenzano le nostre classifiche.
I guadagni dell'affiliato contribuiscono a coprire l'acquisizione dell'account, spese di prova, Manutenzione, e lo sviluppo del nostro sito web e dei sistemi interni.
Affidati a HTH.Guide per informazioni affidabili e sincerità sull'hosting.