^_^
(Hacer clic para copiar)
SHA384 es una función hash criptográfica desarrollada por la Agencia de Seguridad Nacional (NSA) de EE. UU. y publicada por el Instituto Nacional de Estándares y Tecnología (NIST) como parte de la familia SHA-2 (Secure Hash Algorithm 2). SHA384 produce un resumen de mensaje de 384 bits, equivalente a 48 bytes. Este resumen es esencialmente una huella digital única de los datos, que refleja incluso los cambios más mínimos en el mensaje original.
SHA384 pertenece a la familia SHA-2 y está estrechamente relacionado con SHA512; de hecho, se deriva de SHA512 truncando la salida a 384 bits y utilizando un conjunto diferente de valores iniciales. Al igual que otras funciones SHA-2, SHA384 se basa en la estructura Merkle-Damgård, que le permite procesar datos de entrada de longitud arbitraria dividiéndolos en bloques de tamaño fijo y aplicándoles secuencialmente una función de compresión.
El objetivo principal de SHA384 es garantizar la integridad y autenticación de los datos. Cambiar incluso un bit en el mensaje original alterará drásticamente el hash SHA384. Esto convierte a SHA384 en una herramienta indispensable para detectar cambios no autorizados en los datos durante la transmisión o el almacenamiento. Además, SHA384 se puede utilizar en varios protocolos de seguridad, como firmas digitales, HMAC (código de autenticación de mensajes basado en hash) y generación de claves.
Desde una perspectiva de seguridad, SHA384 se considera una función hash bastante sólida. Actualmente, no se conocen ataques prácticos que puedan encontrar colisiones (dos mensajes diferentes que produzcan el mismo hash) o ataques de preimagen (búsqueda de un mensaje que coincida con un hash determinado) contra SHA384. Sin embargo, en criptografía generalmente se sigue el principio de prudencia, por lo que se recomienda utilizar algoritmos más potentes siempre que sea posible y esté justificado por el rendimiento.
A pesar de la aparición de funciones hash más modernas como SHA-3, SHA384 sigue siendo ampliamente utilizado en diversas aplicaciones debido a su disponibilidad, confiabilidad y buen soporte de varias bibliotecas y plataformas. Se sigue utilizando en TLS/SSL, VPN y muchas otras áreas donde se requiere una protección confiable de la integridad de los datos.