Kas ir SHA-1?

SHA-1 definīcija un tas, kā tā tiek izmantota, lai verificētu datus

SHA-1 (īss par Secure Hash algoritmu 1 ) ir viena no vairākām kriptogrāfijas hex funkcijām .

SHA-1 visbiežāk tiek izmantots, lai pārbaudītu, vai fails nav mainīts. To dara, izveidojot kontrolsummu pirms faila pārsūtīšanas, un pēc tam atkal, tiklīdz tā sasniedz galamērķi.

Pārsūtīto failu var uzskatīt par īstu tikai tad, ja abas kontrolsummas ir identiskas .

Vēsture & amp; SHA triekas funkciju neaizsargātība

SHA-1 ir tikai viens no četriem algoritmiem Secure Hash algoritmā (SHA). Lielāko daļu izstrādāja ASV Nacionālās drošības aģentūra (NSA) un publicēja Nacionālais standartu un tehnoloģiju institūts (NIST).

SHA-0 ir 160 bitu ziņu sagremošanas (maiņas vērtība) lielums un tā bija šī algoritma pirmā versija. SHA-0 hash vērtības ir 40 ciparu garš. Tas tika publicēts kā nosaukums "SHA" 1993. gadā, bet netika izmantots daudzās lietojumprogrammās, jo 1995. gadā tas tika ātri aizstāts ar SHA-1 drošības trūkuma dēļ.

SHA-1 ir šī kriptogrāfiskā hash funkcija. SHA-1 ir arī 160 bitu īsziņu kopsavilkums un cenšas palielināt drošību, nosakot SHA-0 konstatēto vājumu. Tomēr 2005. gadā arī SHA-1 tika konstatēts kā nedrošs.

Kad SHA-1 atrada kriptogrāfijas trūkumus, NIST 2006. gadā izteica aicinājumu federālajām aģentūrām pieņemt SHA-2 izmantošanu līdz 2010. gadam. SHA-2 ir spēcīgāks par SHA-1 un uzbrukumi, kas veikti pret SHA-2, ir maz ticami notiek ar pašreizējo skaitļošanas jaudu.

Ne tikai federālās aģentūras, bet arī tādi uzņēmumi kā Google, Mozilla un Microsoft ir vai nu sākuši plānot pārtraukt SHA-1 SSL sertifikātu pieņemšanu vai jau ir bloķējuši šo lapu veidus no iekraušanas.

Google ir pierādījums par SHA-1 sadursmi, kas padara šo metodi neuzticamu, radot unikālas kontrolsummas neatkarīgi no tā, vai tas attiecas uz paroli, failu vai jebkuru citu datu daļu. Varat lejupielādēt divus unikālus PDF failus no SHAttered, lai uzzinātu, kā tas darbojas. Šīs lapas apakšdaļā izmantojiet SHA-1 kalkulatoru, lai ģenerētu kontrolsummu abiem, un jūs atradīsiet, ka vērtība ir vienāda, kaut arī tajos ir dažādi dati.

SHA-2 & amp; SHA-3

SHA-2 tika publicēts 2001. gadā, vairākus gadus pēc SHA-1. SHA-2 ietver sešas maiņas funkcijas ar dažādiem sagremošanas lielumiem: SHA-224 , SHA-256 , SHA-384 , SHA-512 , SHA-512/224 un SHA-512/256 .

2015. gadā izstrādātais, kas nav NSA izstrādātāji un ko NIST izlaida, ir vēl viens Secure Hash algoritmu ģimenes loceklis, ko sauc par SHA-3 (agrāk Keccak ).

SHA-3 nav paredzēts aizstāt SHA-2, tāpat kā iepriekšējās versijas bija domātas, lai aizstātu agrākos. Tā vietā SHA-3 tika izstrādāta tāpat kā cita alternatīva SHA-0, SHA-1 un MD5 .

Kā tiek izmantots SHA-1?

Viens reālās pasaules piemērs, kurā var izmantot SHA-1, ir tas, kad ievadāt paroli mājas lapas pieteikšanās lapā. Lai gan tas notiek fonā bez jūsu zināšanām, tā var būt metode, ko vietne izmanto, lai droši pārbaudītu, vai jūsu parole ir autentiska.

Šajā piemērā iedomājieties, ka mēģināt pieteikties vietnē, kuru bieži apmeklējat. Katru reizi, kad pieprasāt pieteikties, jums jāievada jūsu lietotājvārds un parole.

Ja vietnē tiek izmantota SHA-1 kriptogrāfiskā hash funkcija, tas nozīmē, ka jūsu parole tiek pārveidota par kontrolsummu pēc tam, kad tajā ievadāt. Šī kontrolsumma tiek salīdzināta ar kontrolsummu, kas tiek glabāta vietnē, kas attiecas uz jūsu pašreizējo paroli, neatkarīgi no tā, vai jums ir Neesat mainījis savu paroli, jo reģistrējāt vai arī tikko to mainījāt pirms brīža. Ja jums ir divas spēles, jums tiek piešķirta piekļuve; ja tas tā nav, jums teica, ka parole nav pareiza.

Vēl viens piemērs, kurā var izmantot SHA-1 hash funkciju, ir failu pārbaude. Dažas tīmekļa vietnes lejupielādes lapā nodrošina faila SHA-1 kontrolsummu, tādēļ, lejupielādējot failu, varat pārbaudīt sev kontrolsummu, lai pārliecinātos, ka lejupielādētais fails ir tāds pats kā lejupielādētais.

Jūs varētu uzzināt, kur šāda veida verifikācija patiešām tiek izmantota. Apsveriet scenāriju, kurā jūs zināt izstrādātāja vietnes faila SHA-1 kontrolsummu, bet vēlaties lejupielādēt to pašu versiju no citas vietnes. Pēc tam jūs varat ģenerēt SHA-1 kontrolsummu savai lejupielādei un salīdzināt to ar patiesu kontrolsummu no izstrādātāja lejupielādes lapas.

Ja divi ir atšķirīgi, tas ne tikai nozīmē, ka faila saturs nav identisks, bet failā var būt slēpta ļaunprogramma , dati var būt bojāti un kaitēt datora failiem, fails nav saistīts ar reāls fails utt.

Tomēr tas var nozīmēt arī to, ka viens fails norāda vecāku programmas versiju, salīdzinot ar otru, jo pat tad, ja neliela daļa izmaiņu radīs unikālu kontrolsummas vērtību.

Iespējams, vēlēsities pārbaudīt, vai abi faili ir identiski, ja instalējat servisa pakotni vai kādu citu programmu vai atjauninājumu, jo instalēšanas laikā trūkst kāda no failiem.

Skatiet sadaļu Kā pārbaudīt faila godīgumu sistēmā Windows Izmantojot FCIV, skatiet šo procesu.

SHA-1 čeku kalkulatori

Lai noteiktu faila vai rakstzīmju grupas kontrolsummu, var izmantot īpašu kalkulatora veidu.

Piemēram, SHA1 Online un SHA1 Hash ir bezmaksas tiešsaistes rīki, kas var ģenerēt SHA-1 kontrolsummu no jebkuras teksta, simbolu un / vai ciparu grupas.

Šīs vietnes, piemēram, izveidos SHA-1 kontrolsummu par bd17dabf6fdd24dab5ed0e2e6624d312e4ebeaba tekstu pAssw0rd! .

Skatiet, kas ir kontrolsumma? daži citi bezmaksas rīki, kas datorā var atrast faktisko failu kontrolsummu, nevis tikai teksta virkni.