SHA-256
Secure Hashing Algorithm, ou (SHA)-256 é a função hash e o algoritmo de mineração do protocolo Bitcoin, referindo-se à função hash criptográfica que produz um valor de 256 bits.
Ele modera a criação e o gerenciamento de endereços e também é usado para verificação de transações. O Bitcoin usa SHA-256 duplo, o que significa que aplica as funções hash duas vezes. O algoritmo é uma variante do SHA-2 (Secure Hash Algorithm 2), desenvolvido pela National Security Agency (NSA). SHA-256 também é usado em protocolos de criptografia populares, como SSL, TLS, SSH e sistemas operacionais de código aberto, como Unix / Linux.
O algoritmo de hash é extremamente seguro e seu funcionamento não é conhecido no domínio público. É usado pelo governo dos Estados Unidos para proteger informações confidenciais, graças à sua capacidade de verificar um conteúdo de dados sem revelá-lo devido a utilização de assinaturas digitais.
Também é utilizado para verificação de senha, uma vez que não requer o armazenamento de senhas exatas, pois os valores de hash podem ser armazenados e combinados com a entrada do usuário para verificar se está correta ou não.
Na verdade, é quase impossível revelar os dados iniciais de um valor hash em si. Além disso, é extremamente improvável que um ataque de força bruta tenha sucesso graças ao número astronômico de combinações potenciais.
Também é impossível que dois valores de dados (conhecidos como colisão) tenham o mesmo hash.
Significado do termos deste post:
-Algoritmo – Em matemática e ciência da computação, um algoritmo é uma sequência finita de ações executáveis que visam obter uma solução para um determinado tipo de problema. Segundo Dasgupta, Papadimitriou e Vazirani, “algoritmos são procedimentos precisos, não ambíguos, padronizados, eficientes e corretos”.
-Ataque de força bruta – Em criptografia, um ataque de força bruta, ou busca exaustiva de chave, é um ataque criptoanalítico que pode, em teoria, ser usado contra quaisquer dados criptografados.
-Função hash – Uma função hash é um algoritmo que mapeia dados de comprimento variável para dados de comprimento fixo. Os valores retornados por uma função hash são chamados valores hash, códigos hash, somas hash, checksums ou simplesmente hashes.
-Hash ou função hash – Uma função hash é um algoritmo que mapeia dados de comprimento variável para dados de comprimento fixo. Os valores retornados por uma função hash são chamados valores hash, códigos hash, somas hash, checksums ou simplesmente hashes.
-PoW ou Proof of work – Em criptografia, o Protocolo Prova de Trabalho ou PoW é um protocolo utilizado para a prevenção de ataques cibernéticos como DDOS e Spam. Ele surgiu como uma tentativa de reduzir os efeitos desses ataques utilizando de funções hash.
SHA-256 – Uma função hash criptográfica que gera uma assinatura de 256 bits para um texto, usada na prova de trabalho do Bitcoin (PoW).
Até o próximo post.