Algorithme de hachage sécurisé (sha)

Définition - Que signifie l'algorithme de hachage sécurisé (SHA)?

Un algorithme de hachage sécurisé est en fait un ensemble d'algorithmes développés par le National Institutes of Standards and Technology (NIST) et d'autres parties gouvernementales et privées. Ces fonctions de cryptage sécurisé ou de «vérification des fichiers» ont été créées pour répondre à certains des principaux défis de cybersécurité du 21e siècle, alors qu'un certain nombre de groupes de services publics collaborent avec les agences gouvernementales fédérales pour fournir de meilleures normes de sécurité en ligne aux organisations et au public.

Definir Tech explique l'algorithme de hachage sécurisé (SHA)

Au sein de la famille des algorithmes de hachage sécurisé, il existe plusieurs exemples de ces outils qui ont été mis en place pour faciliter une meilleure sécurité numérique. Le premier, SHA-0, a été développé en 1993. Comme son successeur, SHA-1, SHA-0 dispose d'un hachage 16 bits.

Le prochain algorithme de hachage sécurisé, SHA-2, implique un ensemble de deux fonctions avec des technologies 256 bits et 512 bits, respectivement. Il existe également un algorithme de hachage sécurisé de haut niveau connu sous le nom de SHA-3 ou "Keccak" qui a été développé à partir d'un concours de crowdsourcing pour voir qui pourrait concevoir un autre nouvel algorithme pour la cybersécurité.

Tous ces algorithmes de hachage sécurisés font partie des nouvelles normes de cryptage pour protéger les données sensibles et empêcher différents types d'attaques. Bien que certains d'entre eux aient été développés par des agences comme l'Agence de sécurité nationale, et d'autres par des développeurs indépendants, tous sont liés aux fonctions générales du cryptage de hachage qui protège les données dans certains scénarios de base de données et de réseau, contribuant ainsi à faire évoluer la cybersécurité à l'ère numérique. .