Çfarë është SHA-1?

Përkufizimi i SHA-1 dhe si përdoret për të verifikuar të dhënat

SHA-1 (i shkurtër për Secure Hash Algoritmi 1 ) është një nga disa funksione hash kriptografike .

SHA-1 përdoret më shpesh për të verifikuar që një skedar ka qenë i pandryshuar. Kjo bëhet duke krijuar një checksum para se skedari të transmetohet dhe pastaj përsëri sapo të arrijë destinacionin e tij.

Dosja e transmetuar mund të konsiderohet e vërtetë vetëm nëse të dy sondazhet janë identike .

Historia & amp; Vulnerabilitetet e funksionit të SHA Hash

SHA-1 është vetëm një nga katër algoritmat në familjen e Secure Hash Algorithm (SHA). Shumica u zhvilluan nga Agjencia Kombëtare e Sigurisë (NSA) dhe u botua nga Instituti Kombëtar i Standardeve dhe Teknologjisë (NIST).

SHA-0 ka një 160-bit mesazh digest (hash vlera) dhe ishte versioni i parë i këtij algoritmi. SHA-0 vlerat hash janë 40 shifra të gjata. Ai u botua si emri "SHA" në vitin 1993, por nuk u përdor në shumë aplikacione sepse u zëvendësua shpejt me SHA-1 në 1995 për shkak të një mangësie të sigurisë.

SHA-1 është përsëritje e dytë e këtij funksioni hash kriptografik. SHA-1 gjithashtu ka një mesazh me 160 bit dhe ka kërkuar të rrisë sigurinë duke rregulluar një dobësi të gjetur në SHA-0. Megjithatë, në vitin 2005, SHA-1 u gjet gjithashtu të pasigurtë.

Pasi u gjetën dobësitë kriptografike në SHA-1, NIST bëri një deklaratë në vitin 2006 duke inkurajuar agjencitë federale që të miratojnë përdorimin e SHA-2 deri në vitin 2010. SHA-2 është më i fortë se SHA-1 dhe sulmet e bëra ndaj SHA-2 nuk kanë gjasë të ndodhë me fuqinë aktuale të informatikës.

Jo vetëm agjensitë federale, por edhe kompanitë si Google, Mozilla dhe Microsoft kanë filluar ose kanë filluar planet për të ndaluar pranimin e certifikatave SSL të SHA-1 ose tashmë kanë bllokuar ato lloje të faqeve nga ngarkimi.

Google ka dëshmi të një përplasjeje SHA-1 që e bën këtë metodë të pabesueshme për gjenerimin e çeqeve unike, pavarësisht nëse është në lidhje me një fjalëkalim, skedar ose ndonjë pjesë tjetër të të dhënave. Ju mund të shkarkoni dy dosje unike PDF nga SHAttered për të parë se si funksionon kjo. Përdorni një kalkulator SHA-1 nga fundi i kësaj faqeje për të gjeneruar checksum për të dyja, dhe do të gjeni se vlera është e saktë edhe pse ato përmbajnë të dhëna të ndryshme.

SHA-2 & amp; SHA-3

SHA-2 u botua në vitin 2001, disa vjet pas SHA-1. SHA-2 përfshin gjashtë funksione hash me madhësi të ndryshme të trurit: SHA-224 , SHA-256 , SHA-384 , SHA-512 , SHA-512/224 dhe SHA-512/256 .

Zhvilluar nga dizajnerë jo-NSA dhe lëshuar nga NIST në vitin 2015, është një anëtar tjetër i familjes Secure Hash Algorithm, i quajtur SHA-3 (më parë Keccak ).

SHA-3 nuk ka për qëllim të zëvendësojë SHA-2 ashtu si versionet e mëparshme kanë për qëllim të zëvendësojnë ato të mëparshme. Në vend të kësaj, SHA-3 u zhvillua ashtu si një alternativë tjetër ndaj SHA-0, SHA-1 dhe MD5 .

Si përdor SHA-1?

Një shembull i botës reale ku SHA-1 mund të përdoret është kur futni fjalëkalimin tuaj në faqen hyrëse të një faqe interneti. Megjithëse ndodh në sfond pa dijeninë tuaj, mund të jetë metoda që një faqe interneti përdor për të verifikuar sigurisht që fjalëkalimi juaj është autentik.

Në këtë shembull, imagjinoni që po përpiqeni të identifikoheni në një faqe interneti që shpesh vizitoni. Çdo herë që të kërkoni të hyni, ju kërkohet të futni në emrin e përdoruesit dhe fjalëkalimin.

Nëse faqja e internetit përdor funksionin hash kriptografik SHA-1, do të thotë që fjalëkalimi juaj shndërrohet në një checksum pasi të futni atë. Kjo checksum krahasohet më pas me checksum që është ruajtur në faqen e internetit që lidhet me fjalëkalimin tuaj të tanishëm, Nuk ndryshova fjalëkalimin pasi që u regjistruat ose nëse sapo ndryshuat pak çaste më parë. Nëse dy ndeshje, juve ju jepet aksesi; nëse nuk e bëjnë, ju thuhet se fjalëkalimi është i pasaktë.

Një shembull tjetër ku funksioni i hash SHA-1 mund të përdoret është për verifikimin e skedarëve. Disa faqe interneti do të sigurojnë checksum-in SHA-1 të skedarit në faqen e shkarkimit në mënyrë që kur të shkarkoni skedarin, mund ta kontrolloni checksum-in për të siguruar që skedari i shkarkuar është i njëjtë me atë që dëshironi të shkarkoni.

Ju mund të pyesni veten ku është një përdorim i vërtetë në këtë lloj verifikimi. Konsideroni një skenar ku e njihni SHA-1 checksum-in e një skedari nga faqja e zhvilluesit, por doni të shkarkoni versionin e njëjtë nga një faqe interneti tjetër. Ju mund të gjeneroni kontrolli SHA-1 për shkarkimin tuaj dhe ta krahasoni atë me checksumin e vërtetë nga faqja e shkarkimit të zhvilluesit.

Nëse të dyja janë të ndryshme atëherë kjo nuk do të thotë vetëm se përmbajtja e skedarit nuk është identike, por mund të ketë malware të fshehur në skedar, të dhënat mund të dëmtohen dhe të shkaktojnë dëme në skedarët e kompjuterit tuaj, skedari nuk është ndonjë gjë që lidhet me fotografi reale, etj.

Sidoqoftë, mund të nënkuptojë vetëm që një skedar përfaqëson një version më të vjetër të programit se tjetri, pasi që edhe pak nga një ndryshim do të gjenerojë një vlerë unike checksum.

Ju gjithashtu mund të dëshironi të kontrolloni se të dy dosjet janë identike nëse jeni duke instaluar një paketë shërbimi ose ndonjë program tjetër ose përditësim sepse ndodhin probleme nëse disa nga skedarët mungojnë gjatë instalimit.

Shikoni Si të Verifikoni Integritetin e Dosjeve në Windows Me FCIV për një tutorial të shkurtër në këtë proces.

SHA-1 Llogaritësi i numrit të çeqeve

Një lloj i veçantë i kalkulatorit mund të përdoret për të përcaktuar checksum-in e një skedari ose grupi karakteresh.

Për shembull, SHA1 Online dhe SHA1 Hash janë mjete të lira online që mund të krijojnë checksum SHA-1 të çdo grupi të tekstit, simboleve dhe / ose numrave.

Këto faqe interneti, për shembull, do të gjenerojnë kontrollin SHA-1 të bd17dabf6fdd24dab5ed0e2e6624d312e4ebeaba për tekstin pAssw0rd! .

Shikoni Çfarë është një çek? për disa mjete të tjera të lira që mund të gjejnë checksum-in e dosjeve aktuale në kompjuterin tuaj dhe jo vetëm një varg teksti.