Kaj je SHA-1?

Definicija SHA-1 in kako se uporablja za preverjanje podatkov

SHA-1 (kratica za Secure Hash Algorithm 1 ) je ena od več kriptografskih hash funkcij .

SHA-1 se najpogosteje uporablja za preverjanje, ali je datoteka nespremenjena. To naredite tako, da pred oddajo datoteke preskusite sumko, nato pa znova, ko doseže cilj.

Posredovano datoteko lahko štejemo za pristno le, če sta obe kontrolni enoti enaki .

Zgodovina & amp; Ranljivosti funkcije SHA Hash

SHA-1 je le eden od štirih algoritmov v družini Secure Hash Algorithm (SHA). Večina jih je razvila Agencija za nacionalno varnost ZDA (NSA) in jih je objavil Nacionalni inštitut za standarde in tehnologijo (NIST).

SHA-0 ima 160-bitno velikost sporočila (hash vrednost) in je bila prva različica tega algoritma. SHA-0 hash vrednosti so dolge 40 mest. Leta 1993 je bila izdana kot ime SHA, vendar se v številnih aplikacijah ni uporabljala, ker je bila leta 1995 zaradi pomanjkljivosti v varnosti zamenjana s SHA-1.

SHA-1 je druga ponovitev te kriptografske razpršilne funkcije. SHA-1 ima tudi sporočilo za prebavo 160 bitov in si prizadeva za povečanje varnosti z določitvijo šibkosti, ugotovljene v SHA-0. Vendar pa je bilo leta 2005 ugotovljeno, da je SHA-1 negotovo.

Ko so v SHA-1 odkrili kriptografske pomanjkljivosti, je leta 2006 NIST podal izjavo, ki spodbuja zvezne agencije, naj do leta 2010 sprejmejo uporabo SHA-2. SHA-2 je močnejša od SHA-1 in napadi na SHA-2 so malo verjetni da se zgodi s trenutnimi računalniškimi močmi.

Ne samo zvezne agencije, ampak tudi podjetja, kot so Google, Mozilla in Microsoft, so vse začele načrtovati prenehanje prevzemanja potrdil SSL-1 SSL ali pa so že nalagale te vrste strani.

Google ima dokaz o trku SHA-1, zaradi katerega ta metoda ni zanesljiva za ustvarjanje edinstvenih kontrolnih vsot, ne glede na to, ali gre za geslo, datoteko ali kateri koli drug del podatkov. Lahko prenesete dve edinstveni datotek PDF iz SHAttered, da vidite, kako to deluje. S spodnjega dela te strani uporabite kalkulator SHA-1, s katerim boste generirali kontrolno vsoto obeh, in ugotovili boste, da je vrednost popolnoma enaka, čeprav vsebujejo različne podatke.

SHA-2 & amp; SHA-3

SHA-2 je bila objavljena leta 2001, nekaj let po SHA-1. SHA-2 vsebuje šest hash funkcij z različnimi velikostmi: SHA-224 , SHA-256 , SHA-384 , SHA-512 , SHA-512/224 in SHA-512/256 .

Razvil ga je oblikovalec, ki ni NSA in ga je leta 2015 izdal NIST, je še en član družine Secure Hash Algorithm, imenovan SHA-3 (prej Keccak ).

SHA-3 naj ne bi nadomestil SHA-2, kot je bilo prejšnje različice namenjene nadomestitvi prejšnjih. Namesto tega je bil SHA-3 razvit le kot druga alternativa SHA-0, SHA-1 in MD5 .

Kako se uporablja SHA-1?

Eden pravi primer, v katerem se lahko uporablja SHA-1, je, ko vnesete geslo na stran za prijavo na spletni strani. Čeprav se to zgodi v ozadju brez vašega znanja, je to lahko metoda, ki jo spletna stran uporablja za varno preverjanje pristnosti gesla.

V tem primeru si predstavljamo, da se poskušate prijaviti na spletno mesto, ki ga pogosto obiščete. Vsakič, ko zahtevate prijavo, morate vnesti svoje uporabniško ime in geslo.

Če spletno mesto uporablja šifrirno šifrirno shemo SHA-1, to pomeni, da je vaše geslo spremenjeno v kontrolno vsoto, potem ko ga vnesete. To kontrolno točko nato primerjamo s kontrolno vsoto, ki je shranjena na spletnem mestu, ki se nanaša na vaše trenutno geslo, ne glede na to, geslo niste spremenili, ko ste se prijavili ali ste ga pravkar spremenili. Če sta obe ujemani, vam je odobren dostop; če ne, vam rečeno, da je geslo napačno.

Še en primer, v katerem se lahko uporablja razpršilna funkcija SHA-1, je za preverjanje datoteke. Nekatera spletna mesta bodo na strani prenosa zagotovila kontrolno vsoto SHA-1 na strani prenosa, tako da ob nalaganju datoteke lahko sami preverite kontrolno točko, da zagotovite, da je prenesena datoteka enaka tisti, ki ste jo nameravali prenesti.

Morda se sprašujete, kje je resnična uporaba pri tej vrsti preverjanja. Razmislite o scenariju, na katerem poznate kontrolno vsoto SHA-1 datoteke na spletni strani razvijalca, vendar želite prenesti isto različico z drugega spletnega mesta. Nato lahko ustvarite kontrolno vsoto SHA-1 za prenos in jo primerjate s pristno kontrolno vsoto na strani za prenos razvijalca.

Če sta različni, to ne pomeni le, da vsebina datoteke ni identična, ampak da je v datoteki skrita zlonamerna programska oprema , se lahko podatki poškodujejo in povzročijo škodo računalniškim datotekam, datoteka ni nič v zvezi z resnična datoteka itd.

Vendar pa bi lahko le pomenilo, da ena datoteka predstavlja starejšo različico programa, kot je druga, saj bo tudi malo, da bo sprememba ustvarila edinstveno vrednost kontrolne vsote.

Morda boste želeli preveriti, ali sta obe datoteki enaki, če nameščate servisni paket ali kakšen drug program ali posodobite, ker se med namestitvijo manjkajo nekatere datoteke.

Glejte Kako preveriti integriteto datotek v operacijskem sistemu Windows S FCIV za kratek vadnico o tem procesu.

Kalkulatorji kontrolne ocene SHA-1

Za določitev kontrolne vsote datoteke ali skupine znakov se lahko uporabi posebna vrsta kalkulatorja.

Na primer, SHA1 Online in SHA1 Hash so brezplačna spletna orodja, ki lahko generirajo kontrolno vsoto SHA-1 katere koli skupine besedil, simbolov in / ali številk.

Na teh spletnih mestih bo na primer ustvarila kontrolno vsoto SHA-1 bd17dabf6fdd24dab5ed0e2e6624d312e4ebeaba za besedilo pAssw0rd! .

Glejte Kaj je preverjanje? za nekaj drugih brezplačnih orodij, ki lahko najdejo kontrolno vsoto dejanskih datotek na vašem računalniku in ne le niz besedila.