Entendendo o SHA-512: como funciona e seus principais recursos

Como funciona SHA-512?
SHA-512 é idêntica em relação à estrutura a SHA-256, mas,
  1. A mensagem é quebrada em pedaços de 512 bits.
  2. Os valores hash iniciais e constantes de rodada são estendidos até 64 bits.
  3. Há 80 rodadas em vez de 64,
  4. O array de escalonamento da mensagem w tem 80 palavras de 64 bits em vez de 64 palavras de 32 bits,
Aprender mais sobre pt.wikipedia.org

O SHA-512 é um algoritmo de hashing criptográfico usado para proteger dados e garantir sua integridade. Desenvolvido pela National Security Agency (NSA), a série Secure Hash Algorithm (SHA) é um conjunto de funções de hash que inclui SHA-0, SHA-1, SHA-2 e SHA-3. Entre estes, o SHA-2 engloba seis algoritmos de hashing, sendo o SHA-512 o mais seguro.

O SHA-512 é uma função unidireccional que converte texto simples de qualquer comprimento num resumo de mensagem de 512 bits de tamanho fixo. O algoritmo baseia-se na construção Merkle-Damgård e opera num bloco de mensagem de 1024 bits. A mensagem de entrada é primeiro preenchida e depois dividida em blocos de 1024 bits, sendo cada bloco submetido a 80 rondas de processamento. A saída do bloco final é o resumo da mensagem de 512 bits.

A segurança do SHA-512 baseia-se nas suas principais características, incluindo resistência à colisão, resistência à pré-imagem e resistência à segunda pré-imagem. A resistência à colisão significa que é computacionalmente inviável encontrar duas entradas que gerem o mesmo resumo de mensagem. A resistência à pré-imagem significa que, dado um resumo de mensagem, é impossível encontrar qualquer entrada que gere esse mesmo resumo. Segunda resistência à pré-imagem significa que, dada uma entrada e seu resumo de mensagem, é inviável encontrar outra entrada que gere o mesmo resumo.

O SHA-256, por outro lado, é uma versão de 256 bits do SHA-2 e é menos seguro que o SHA-512. Ele opera em blocos de 512 bits e tem 64 rodadas de processamento. O SHA-256 é amplamente utilizado em criptomoedas, incluindo Bitcoin e Ethereum, para garantir a integridade das transações e evitar gastos duplos.

O SHA-3, a mais recente adição à série SHA, foi desenvolvido pelo National Institute of Standards and Technology (NIST) e lançado em 2015. Ao contrário do SHA-2, o SHA-3 usa uma construção diferente chamada função de esponja. Opera num bloco de mensagens de qualquer tamanho e pode produzir resumos de mensagens de vários tamanhos, incluindo 224, 256, 384 e 512 bits. O SHA-3 foi concebido para fornecer melhor segurança e resistência contra ataques do que o SHA-2.

Em resumo, uma função de hash é uma função matemática que recebe dados de qualquer tamanho e produz um resumo de mensagem de tamanho fixo. Os algoritmos de hash, como o SHA-512, são utilizados para garantir a integridade e a autenticidade dos dados, impedir o acesso não autorizado e proteger contra a adulteração de dados. O valor de hash é a saída da função de hash e serve como uma impressão digital dos dados de entrada. Ao comparar os valores de hash de dois conjuntos de dados, é possível determinar se eles são idênticos ou não.

FAQ
O que é o hash da carteira Bitcoin?

O hash da carteira Bitcoin é um identificador único usado para representar um endereço específico da carteira Bitcoin. Ele é gerado pela aplicação do algoritmo SHA-256 à chave pública associada ao endereço da carteira. Este hash é utilizado para verificar transacções e garantir que os fundos enviados vão para o destinatário correcto.

Pode também perguntar como desencriptar o sha-256?

Não é possível desencriptar o SHA-256 ou qualquer outro algoritmo de hash seguro porque estes algoritmos foram concebidos para serem funções unidireccionais. Eles recebem uma entrada e produzem uma saída de tamanho fixo, mas não é possível reconstruir a entrada original a partir da saída. O objetivo do SHA-256 e de outros algoritmos de hash seguro é fornecer uma maneira de verificar a integridade dos dados sem revelar os dados originais em si.

De forma correspondente, quais são as duas funções de hash mais comuns?

As duas funções de hash comuns são SHA-256 e SHA-512.