^_^
(Hacer clic para copiar)
SHA-224 (algoritmo de hash seguro de 224 bits) es una función hash criptográfica desarrollada por la Agencia de Seguridad Nacional de los Estados Unidos (NSA) y publicada por el Instituto Nacional de Estándares y Tecnología (NIST) como parte de la familia SHA-2. Al igual que otros miembros de la familia SHA-2, SHA-224 genera un valor hash de tamaño fijo (digest de mensajes) a partir de datos de entrada de longitud arbitraria. En el caso de SHA-224, el valor hash es de 224 bits de largo.
La principal diferencia entre SHA-224 y otras funciones hash SHA-2, como SHA-256, SHA-384 y SHA-512, es la longitud del valor hash generado. SHA-224 fue diseñado para proporcionar seguridad criptográfica comparable a SHA-256, pero con un tamaño de salida más pequeño, que puede ser útil en aplicaciones con recursos limitadas o donde se requiere un hash más corto.
El algoritmo SHA-224 comienza con el preprocesamiento del mensaje de entrada, que incluye acolchado y adición de longitud. El relleno asegura que la longitud del mensaje sea un múltiplo de 512 bits. La adición de longitud representa la longitud del mensaje original y se usa para evitar ataques de extensión de longitud.
SHA-224 opera en bloques de datos de 512 bits y utiliza 64 constantes de redondeo. El estado interno de la función hash consta de ocho palabras de 32 bits. Los valores iniciales de estas palabras se definen por el estándar y juegan un papel crucial para garantizar la fuerza criptográfica del algoritmo. SHA-224 sujeta cada bloque de datos a una serie de operaciones no lineales, incluidos cambios de bits, operaciones lógicas (y, o, XOR) y Módulo de adición 2^32. Estas operaciones revuelven los datos y crean un efecto de avalancha, en el que un pequeño cambio en los datos de entrada conduce a un cambio significativo en el valor de hash de salida.
SHA-224 se usa comúnmente para la verificación de integridad de datos, firmas digitales, almacenamiento de contraseñas y otras tareas relacionadas con la seguridad. Aunque SHA-224 no se usa tan ampliamente como SHA-256, todavía se considera lo suficientemente seguro para muchas aplicaciones. Sin embargo, con los avances en el criptoanálisis, se recomienda utilizar funciones hash más nuevas y más fuertes, como SHA-3, cuando sea posible.