Frequently Asked Questions

Other Languages: Dansk Deutsch Ελληνικά English Español Suomi Français Italiano Bokmål Nederlands Polski Português - Portugal Русский Svenska Türkçe Українська Chinese Taiwan Chinese

Qual algoritmo de hash segura eu devo usar para meu SSL?

Print this Article
Last Updated: June 24, 2015 4:25 PM

Um Secure Hash Algorithm (SHA) criptografa dados de comprimento variável convertendo-os em valores de comprimento fixo, chamados hashes. Ou seja, um SHA protege as informações dos visitantes do seu site transformando-as em uma combinação única de letras e números, para que eles possam trafegar pela Internet com segurança.

Esses algoritmos são seguros porque suas funções de hash nunca causam colisões nem o mesmo valor para dois conjuntos de dados diferentes. Os hackers tentam quebrar as funções de hash criando métodos de computação para causar colisões. Até hoje, não há um método conhecido para causar colisões no SHA-1 ou SHA-2.

Como selecionar um Secure Hash Algorithm

Ao solicitar ou rechavear um certificado SSL, é preciso selecionar um destes algoritmos de assinatura:

  • SHA-1: desenvolvido em 1995 pela Agência de Segurança Nacional (NSA) dos EUA, o SHA-1 utiliza uma única função de hash para produzir um valor de hash de 160 bits. Desde 2005, diversos invasores determinaram que pode haver um ponto fraco matemático, e isso significa que há a possibilidade de colisões.
  • SHA-2: desenvolvido em 2001 pela NSA, o SHA-2 utiliza um conjunto com quatro funções de hash para produzir valores de hash que têm 224, 256, 384 ou 512 bits. O SHA-2 é considerado resistente a ataques computacionais e, portanto, é mais seguro que o SHA-1. Vale lembrar que alguns navegadores Web mais antigos, como o Internet Explorer® no Windows XP SP2, não oferecem suporte ao SHA-2.

Resumindo, a criptografia SHA-2 é mais segura que a criptografia SHA-1. A menos que os visitantes do seu site utilizem navegadores Web que são compatíveis apenas com SHA-1, recomendamos o uso do SHA-2.