Kio Estas SHA-1?

Difino de SHA-1 kaj Kiel ĝi estas Uzata por Kontroli Datumoj

SHA-1 (mallonga por Secure Hash Algorithm 1 ) estas unu el pluraj kriĉaj hash-funkcioj .

SHA-1 estas plej ofte uzata por kontroli, ke dosiero senŝanĝiĝis. Ĉi tio estas farita per produktado de kontrolo antaŭ ol la dosiero estas transdonita, kaj poste denove, kiam ĝi atingas sian celon.

La dosiero transdonita povas esti konsiderata aŭtenta nur se ambaŭ ĉekoj estas identaj .

Historio & amp; Vulnerabilecoj de la SHA Hash-Funkcio

SHA-1 estas nur unu el la kvar algoritmoj en la Sekura Hash-Algoritmo (SHA)-familio. La plej multaj estis disvolvitaj de la Usona Nacia Sekureca Agentejo (NSA) kaj publikigitaj de la Nacia Mezlernejo de Normoj kaj Teknologio (NIST).

SHA-0 havas 160-bita mesaĝon digestan (hash valoro) grandeco kaj estis la unua versio de ĉi tiu algoritmo. SHA-0 hashvaloroj estas 40 ciferoj longa. Ĝi estis publikigita kiel la nomo "SHA" en 1993 sed ne estis uzata en multaj aplikoj ĉar ĝi estis rapide anstataŭigita per SHA-1 en 1995 pro sekureco.

SHA-1 estas la dua ripeto de ĉi tiu kripta hava funkcio. SHA-1 ankaŭ havas mesaĝon digeston de 160 bitoj kaj serĉis pliigi sekurecon ripari malfortecon trovitan en SHA-0. Tamen, en 2005, SHA-1 estis ankaŭ trovita kiel nekonata.

Unufoje la kriplografiaj malfortoj estis trovitaj en SHA-1, NIST faris deklaron en 2006 kuraĝigante federaciajn agentejojn adopti la uzon de SHA-2 antaŭ la jaro 2010. SHA-2 estas pli forta ol SHA-1 kaj atakoj kontraŭ SHA-2 estas neprobablaj por okazi kun aktuala komputika potenco.

Ne nur federaciaj agentejoj, sed eĉ kompanioj kiel Google, Mozilla kaj Microsoft ĉiuj komencis plani ĉesi akcepti SHA-1 SSL-atestilojn aŭ jam blokis tiujn specojn de paĝoj de ŝarĝo.

Google havas pruvon de SHA-1-kolizio, kiu nepre konsideras ĉi tiun metodon por generi unikajn kontrolojn, ĉu ĝi rilatas al pasvorto, dosiero aŭ ajna alia datumo. Vi povas elŝuti du unikajn PDF- dosierojn de SHAttered por vidi kiel funkcias ĉi. Uzu SHA-1 kalkulilon el la fundo de ĉi tiu paĝo por generi la kontrolon por ambaŭ, kaj vi trovos, ke la valoro estas la sama, kvankam ili enhavas malsamajn datumojn.

SHA-2 & amp; SHA-3

SHA-2 estis eldonita en 2001, plurajn jarojn post SHA-1. SHA-2 inkluzivas ses hash-funkciojn kun diversaj digestaj grandecoj: SHA-224 , SHA-256 , SHA-384 , SHA-512 , SHA-512/224 , kaj SHA-512/256 .

Disvolvita de ne-NSA-desegnistoj kaj publikigita fare de NIST en 2015, estas alia membro de la Sekura Hash-Algoritmo-familio, nomata SHA-3 (antaŭe Keccak ).

SHA-3 ne intencas anstataŭigi SHA-2 kiel la antaŭaj versioj estis por anstataŭigi pli fruajn. Anstataŭe, SHA-3 estis evoluigita kiel alia alternativo al SHA-0, SHA-1, kaj MD5 .

Kiel uzas SHA-1?

Ekzemplo de reala mondo kie SHA-1 povas esti uzata estas kiam vi eniras vian pasvorton en la ensalutpaĝo de retejo. Kvankam ĝi okazas en la fono sen via scio, ĝi eble estu la metodo, kiun retejo uzas por certigi, ke via pasvorto estas aŭtentika.

En ĉi tiu ekzemplo, imagu, ke vi provas ensaluti al retejo, kiun vi ofte vizitas. Ĉiufoje kiam vi petas ensaluti, vi devas eniri en vian uzantnomon kaj pasvorton.

Se la retejo uzas la funkcion criptográfica hah-SHA-1, ĝi signifas, ke via pasvorto estas kontrolita post kiam vi enigas ĝin. Tiu kontrolo tiam estas komparita kun la ĉekumo, kiu estas konservita en la retejo, kiu rilatas al via nuna pasvorto, ĉu vi havas ne ŝanĝis vian pasvorton ekde vi subskribis aŭ se vi simple ŝanĝis ĝin antaŭ momentoj. Se la du matĉambro, vi konsentas aliron; se ili ne faras, vi diras, ke la pasvorto estas malĝusta.

Alia ekzemplo, kie la funkcio hah-SHA-1 povas esti uzata, estas por konfidado de dosieroj. Kelkaj retejoj provizos la kontrolon de la dosiero SHA-1 en la paĝo elŝuta, por ke, kiam vi elŝutas la dosieron, vi povas kontroli la kontrolon por certigi, ke la elŝuta dosiero estas la sama, kiun vi celis elŝuti.

Vi eble demandas, kie vera uzo estas en ĉi tiu tipo de konfirmo. Konsideru scenaron, kie vi konas la kontrolon de dosiero SHA-1 el la retejo de la programisto, sed vi volas elŝuti la saman version de alia retejo. Vi tiam povus generi la kontrolon SHA-1 por via elŝuto kaj kompari ĝin per la aŭtentika kontrolo de la elŝuta paĝo de la programisto.

Se la du estas malsamaj, ĝi ne nur signifas, ke la enhavo de la dosiero ne estas identa, sed ke malkaŝis malware en la dosiero, la datumoj povus esti difektitaj kaj kaŭzas damaĝon al viaj komputilaj dosieroj, la dosiero ne rilatas al la dosiero. reala dosiero, ktp.

Tamen, ĝi ankaŭ povus nur signifi, ke unu dosiero reprezentas pli malnovan version de la programo ol la alia pro tio ke eĉ tiu malmulte da ŝanĝo generos unikan ĉekumvaloron.

Vi eble ankaŭ volas kontroli, ke la du dosieroj estas identaj, se vi instalas pakaĵon aŭ iun alian programon aŭ ĝisdatigon ĉar problemoj okazas, se iuj el la dosieroj mankas dum la instalado.

Vidu kiel Kontroli dosieron Integrity en Vindozo Kun FCIV por mallonga lernilo pri ĉi tiu procezo.

Kalkuliloj de kontrolo SHA-1

Speciala speco de kalkulilo povas esti uzata por determini la kontrolon de dosiero aŭ grupo de karakteroj.

Ekzemple, SHA1 Online kaj SHA1 Hash estas senpagaj interretaj iloj, kiuj povas generi la kontrolon SHA-1 de iu grupo de teksto, simboloj kaj / aŭ nombroj.

Tiuj retejoj, ekzemple, generos la kontrolon SHA-1 de bd17dabf6fdd24dab5ed0e2e6624d312e4ebeaba por la teksto pAssw0rd! .

Vidu Kio Estas Kontrolo? por kelkaj aliaj senpagaj iloj, kiuj povas trovi la kontrolon de realaj dosieroj en via komputilo kaj ne nur teksto de teksto.