Ano ang SHA-1?

Kahulugan ng SHA-1 at Paano Ito Ginagamit upang I-verify ang Data

SHA-1 (maikli para sa Secure Hash Algorithm 1 ) ay isa sa maraming mga function ng cryptographic hash .

Ang SHA-1 ay kadalasang ginagamit upang patunayan na ang isang file ay hindi nabago. Ginagawa ito sa pamamagitan ng paggawa ng checksum bago maipadala ang file, at pagkatapos ay muli kapag naabot nito ang patutunguhan nito.

Ang transmitted file ay maaaring ituring na tunay na kung ang parehong checksums ay magkapareho .

Kasaysayan & amp; Mga kahinaan ng SHA Hash Function

Ang SHA-1 ay isa lamang sa apat na algorithm sa pamilya ng Secure Hash Algorithm (SHA). Karamihan ay binuo ng US National Security Agency (NSA) at inilathala ng National Institute of Standards and Technology (NIST).

Ang SHA-0 ay may sukat na 160-bit message digest (hash value) at ang unang bersyon ng algorithm na ito. Ang SHA-0 na halaga ng hash ay 40 na haba. Inilathala ito bilang pangalan na "SHA" noong 1993 ngunit hindi ginamit sa maraming mga aplikasyon dahil mabilis itong pinalitan ng SHA-1 noong 1995 dahil sa isang kapintasan ng seguridad.

Ang SHA-1 ay ang ikalawang pag-ulit ng pag-andar ng cryptographic na hash na ito. May mensahe din ang SHA-1 ng 160 bits at hinahangad na mapataas ang seguridad sa pamamagitan ng pag-aayos ng kahinaan na matatagpuan sa SHA-0. Gayunpaman, noong 2005, natagpuan din ang SHA-1 na walang katiyakan.

Sa sandaling natagpuan ang mga kahinaan sa cryptographic sa SHA-1, nagpahayag ang NIST noong 2006 na naghikayat sa mga ahensya ng pederal na gamitin ang paggamit ng SHA-2 sa taong 2010. Ang SHA-2 ay mas malakas kaysa sa SHA-1 at ang mga pag-atake na ginawa laban sa SHA-2 ay malamang na hindi mangyari sa kasalukuyang lakas ng computing.

Hindi lamang ang mga pederal na ahensya, ngunit kahit na ang mga kumpanya tulad ng Google, Mozilla, at Microsoft ay nagsimula na ang lahat ng mga plano upang ihinto ang pagtanggap ng SHA-1 SSL certificate o na-block na mga uri ng mga pahina mula sa paglo-load.

Ang Google ay may katibayan ng banggaan ng SHA-1 na nagpapakita ng paraan na ito na hindi maaasahan sa pagbuo ng mga natatanging checksum, kung ito ay tungkol sa isang password, file, o anumang iba pang piraso ng data. Maaari kang mag-download ng dalawang natatanging mga PDF file mula sa SHAttered upang makita kung paano ito gumagana. Gumamit ng calculator SHA-1 mula sa ibaba ng pahinang ito upang bumuo ng checksum para sa pareho, at makikita mo na ang halaga ay eksaktong pareho kahit na naglalaman ang mga ito ng iba't ibang data.

SHA-2 & amp; SHA-3

Ang SHA-2 ay na-publish noong 2001, ilang taon pagkatapos ng SHA-1. Kabilang sa SHA-2 ang anim na function ng hash na may iba't ibang mga laki ng digest: SHA-224 , SHA-256 , SHA-384 , SHA-512 , SHA-512/224 , at SHA-512/256 .

Binuo ng mga non-NSA designers at inilabas ng NIST sa 2015, ay isa pang miyembro ng pamilya ng Secure Hash Algorithm, na tinatawag na SHA-3 (formerly Keccak ).

Ang SHA-3 ay hindi sinadya upang palitan ang SHA-2 tulad ng nakaraang mga bersyon ay sinadya upang palitan ang mga naunang mga bago. Sa halip, ang SHA-3 ay binuo tulad ng isa pang alternatibo sa SHA-0, SHA-1, at MD5 .

Paano Ginagamit ang SHA-1?

Ang isang halimbawa sa real-world kung saan maaaring gamitin ang SHA-1 ay kapag pinapasok mo ang iyong password sa pahina ng pag-login ng isang website. Kahit na ito ay nangyayari sa background nang hindi mo nalalaman, maaaring ito ay ang paraan ng paggamit ng isang website upang secure na i-verify na ang iyong password ay tunay.

Sa halimbawang ito, isipin na sinusubukan mong mag-login sa isang website na madalas mong bisitahin. Sa tuwing hinihiling mong mag-log in, kailangan mong pumasok sa iyong username at password.

Kung ang website ay gumagamit ng SHA-1 cryptographic function na hash, nangangahulugan ito na ang iyong password ay naging isang checksum pagkatapos mong ipasok ito. Ang checksum na iyon ay ihahambing sa checksum na naka-imbak sa website na nauugnay sa iyong kasalukuyang password, kung wala ka 't binago ang iyong password mula noong nag-sign up ka o kung binago mo lang ito sandali. Kung ang dalawang tugma, binibigyan ka ng access; kung hindi nila, nasabihan ka na mali ang password.

Ang isa pang halimbawa kung saan maaaring gamitin ang hash SHA-1 ay para sa pag-verify ng file. Ang ilang mga website ay magbibigay ng SHA-1 checksum ng file sa pahina ng pag-download upang kapag nag-download ka ng file, maaari mong suriin ang checksum para sa iyong sarili upang matiyak na ang nai-download na file ay pareho ng iyong nilalayon na ma-download.

Maaari kang magtaka kung saan ang tunay na paggamit ay nasa ganitong uri ng pagpapatunay. Isaalang-alang ang isang sitwasyon kung saan alam mo ang SHA-1 checksum ng isang file mula sa website ng nag-develop ngunit nais mong i-download ang parehong bersyon mula sa ibang website. Pagkatapos ay maaari kang bumuo ng SHA-1 checksum para sa iyong pag-download at ihambing ito sa tunay na checksum mula sa pahina ng pag-download ng developer.

Kung ang dalawa ay naiiba, ito ay hindi lamang nangangahulugan na ang mga nilalaman ng file ay hindi magkapareho ngunit maaaring mayroong nakatagong malware sa file, ang data ay maaaring masira at maging sanhi ng pinsala sa mga file ng iyong computer, ang file ay hindi anumang bagay na may kaugnayan sa tunay na file, atbp.

Gayunpaman, maaari rin itong mangahulugan na ang isang file ay kumakatawan sa isang mas lumang bersyon ng programa kaysa sa iba dahil kahit na maliit na ng isang pagbabago ay bubuo ng isang natatanging halaga checksum.

Maaari mo ring suriin kung ang dalawang mga file ay magkapareho kung ikaw ay nag-i-install ng isang service pack o ilang iba pang mga programa o i-update dahil ang mga problema mangyari kung ang ilan sa mga file ay nawawala sa panahon ng pag-install.

Tingnan ang Paano I-verify ang Integridad ng File sa Windows Sa FCIV para sa isang maikling tutorial sa prosesong ito.

SHA-1 Checksum Calculator

Ang isang espesyal na uri ng calculator ay maaaring gamitin upang matukoy ang checksum ng isang file o grupo ng mga character.

Halimbawa, ang SHA1 Online at SHA1 Hash ay mga libreng online na tool na maaaring lumikha ng SHA-1 checksum ng anumang grupo ng teksto, mga simbolo, at / o mga numero.

Ang mga website na iyon ay, halimbawa, ay bumuo ng SHA-1 checksum ng bd17dabf6fdd24dab5ed0e2e6624d312e4ebeaba para sa teksto pAssw0rd! .

Tingnan ang Ano ba ang Checksum? para sa ilang iba pang mga libreng tool na maaaring mahanap ang checksum ng aktwal na mga file sa iyong computer at hindi lamang isang string ng teksto.