Რა არის SHA-1?

განმარტება SHA-1 და როგორ ეს გამოიყენება შემოწმება მონაცემები

SHA-1 (მოკლე Sec Hash ალგორითმი 1 ) არის ერთერთი რამდენიმე კრიპტოგრაფიული hash ფუნქციები .

SHA-1 ყველაზე ხშირად გამოიყენება იმისთვის, რომ გადამოწმდეს ფაილი . ეს კეთდება იმით, რომ შემოწმების დაწყებამდე ფაილი გადაეგზავნა, შემდეგ კი ერთხელ დანიშნულების ადგილას აღწევს.

გადაცემული ფაილი შეიძლება ჩაითვალოს ჭეშმარიტად მხოლოდ იმ შემთხვევაში, თუ ორივე ჩეკები იდენტურია .

ისტორია & amp; SHA Hash ფუნქციის სისუსტეები

SHA-1 არის მხოლოდ უსაფრთხო ალპრიტი (SHA) ოჯახში ოთხი ალგორითმი. უმეტესობა შეიქმნა აშშ-ის ეროვნული უსაფრთხოების სააგენტოს (NSA) მიერ და გამოქვეყნდა სტანდარტებისა და ტექნოლოგიის ეროვნული ინსტიტუტის (NIST) მიერ.

SHA-0 აქვს 160 ბიტიანი შეტყობინების დაიჯესტი (hash ღირებულება) ზომა და იყო პირველი ვერსია ამ ალგორითმი. SHA-0 hash მნიშვნელობებია 40 ციფრი. იგი 1993 წელს სახელწოდებით "SHA" იყო გამოქვეყნებული, მაგრამ არა ბევრ აპლიკაციაში გამოყენებულ იქნა, რადგან იგი სწრაფად შეიცვალა 1995 წელს SHA-1- ით უსაფრთხოების შეცდომის გამო.

SHA-1 არის ეს კრიპტოგრაფიული hash ფუნქციის მეორე iteration. SHA-1 ასევე აქვს 160 ბიტიანი შეტყობინებების გაგზავნა და ცდილობდა გაზარდოს უსაფრთხოება SHA-0- ში ნაპოვნი სისუსტის დაფიქსირება. თუმცა, 2005 წელს SHA-1 აღმოჩნდა არასაიმედო.

მას შემდეგ, რაც შიფ -1-ში ნაპოვნი იქნა კრიპტოგრაფიული სისუსტეები, NIST- მა 2006 წელს გამოაცხადა ფედერალური უწყებები, რათა უზრუნველყონ SHA-2- ის გამოყენება 2010 წლისთვის. SHA-2 უფრო ძლიერია, ვიდრე SHA-1 და SHA-2- ის წინააღმდეგ განხორციელებული თავდასხმები ნაკლებად სავარაუდოა მოხდეს მიმდინარე გამოთვლითი სიმძლავრე.

არა მხოლოდ ფედერალური სააგენტოები, არამედ კომპანიები, როგორიცაა Google, Mozilla და Microsoft- მა ყველაფერი დაიწყეს გეგმები შეჩერდა SHA-1 SSL- ს სერტიფიკატების მიღებაზე ან უკვე დაბლოკილია ისეთი გვერდები, რომლებიც იტვირთება.

Google- ს გააჩნია SHA-1 შეჯახების დამადასტურებელი მტკიცებულება, რომელიც ამ მეთოდს არასრულად იყენებს უნიკალურ ჩეკების შექმნისთვის, არის თუ არა ეს პაროლი, ფაილი, ან ნებისმიერი სხვა მონაცემების შესახებ. შეგიძლიათ ჩამოტვირთოთ ორი უნიკალური PDF ფაილები SHAttered დაინახოს, თუ როგორ მუშაობს. გამოიყენეთ SHA-1 კალკულატორი ამ გვერდის ქვედა ნაწილში, რათა გამოიმუშაოთ ქულების ორივე, და თქვენ ნახავთ, რომ ღირებულება ზუსტად იგივეა, მიუხედავად იმისა, რომ ისინი შეიცავენ სხვადასხვა მონაცემებს.

SHA-2 & amp; SHA-3

SHA-2 გამოიცა 2001 წელს, SHA-1 რამდენიმე წლის შემდეგ. SHA-2 მოიცავს ექვსი საცავის ფუნქციებს სხვადასხვა სიტემის ზომებთან: SHA-224 , SHA-256 , SHA-384 , SHA-512 , SHA-512/224 და SHA-512/256 .

შემუშავებული არასამთავრობო NSA დიზაინერები და გაათავისუფლა NIST 2015 წელს, არის კიდევ ერთი წევრი უსაფრთხო Hash ალგორითმის ოჯახის, სახელწოდებით SHA-3 (ყოფილი Keccak ).

SHA-3 არ ნიშნავს, რომ შეიცვალოს SHA-2 როგორც წინა ვერსიები იყო ნიშნავდა შეცვალოს ადრე მიიჩნიეს. ამის ნაცვლად, SHA-3 შეიქმნა როგორც სხვა ალტერნატივა SHA-0, SHA-1 და MD5 .

როგორ გამოიყენება SHA-1?

ერთი რეალური სამყარო მაგალითია, სადაც SHA-1 შეიძლება გამოყენებული იქნას, როდესაც თქვენ შეხვალთ თქვენი პაროლის ვებ-გვერდზე. მიუხედავად იმისა, რომ ხდება ფონზე თქვენი ცოდნა, ეს შეიძლება იყოს მეთოდი საიტი იყენებს უსაფრთხოდ გადაამოწმონ, რომ თქვენი პაროლი აუთენტურია.

ამ მაგალითში წარმოიდგინეთ, რომ თქვენ ცდილობთ შეხვიდეთ ვებსაიტზე, რომელსაც ხშირად სტუმრობთ. ყოველ ჯერზე, გთხოვთ, დარეგისტრირდეთ, თქვენ უნდა დაარეგისტრიროთ თქვენი სახელი და პაროლი.

თუ საიტი იყენებს SHA-1 კრიპტოგრაფიულ hash ფუნქციას, ეს იმას ნიშნავს, რომ თქვენი პაროლი გადაიქცევა მას შემდეგ, რაც შესვლისთანაა შესული. ეს შემოწმება მაშინ არის შედარებული იმ ჩეკთან, რომელიც ინახება თქვენს ვებ-გვერდზე, რომელიც ეხება თქვენს მიმდინარე პაროლს, არ შეცვლილა თქვენი პაროლი, რადგან თქვენ დარეგისტრირდით ან მოგვიანებით შეიცვალა მომენტები. თუ ორი მატჩი, თქვენ მიანიჭეთ წვდომას; თუ ისინი არ არიან, თქვენ უთხარით პაროლი არასწორია.

კიდევ ერთი მაგალითი, სადაც SHA-1 hash ფუნქცია შეიძლება გამოყენებულ არის ფაილის გადამოწმების. ზოგიერთი საიტი უზრუნველყოფს SHA-1 შემოწმების ფაილის გადმოწერის გვერდზე, ასე რომ, როდესაც თქვენ გადმოწერს ფაილი, შეგიძლიათ შეამოწმოთ checksum თავს, რათა უზრუნველყოს, რომ გადმოწერილი ფაილი იგივეა, რაც თქვენ აპირებდა გადმოწერილი.

ალბათ გაინტერესებთ, სად არის ნამდვილი გამოყენება ამ ტიპის გადამოწმებისას. განვიხილოთ სცენარი, სადაც იცით SHA-1 checksum ფაილი დეველოპერი ნახვა მაგრამ გსურთ ჩამოტვირთოთ იგივე ვერსია სხვა ნახვა. შემდგომ შეგიძლიათ დააგემოვნოთ SHA-1 ჩეკიუმი და შევადაროთ მას ნამდვილ ჩეზს დეველოპერის ჩამოტვირთვის გვერდიდან.

თუ ორი განსხვავებულია, ეს არა მარტო იმას ნიშნავს, რომ ფაილის შინაარსი არ არის იდენტური, მაგრამ ეს შეიძლება იყოს დამალული მავნე ფაილი, მონაცემები შეიძლება დაზიანდეს და ზიანი მიაყენოს თქვენს კომპიუტერულ ფაილებს, ფაილი არ არის დაკავშირებული ნამდვილი ფაილი და ა.შ.

თუმცა, ეს შეიძლება მხოლოდ იმას ნიშნავს, რომ ერთი ფაილი წარმოადგენს ძველი ვერსიის პროგრამას, ვიდრე მეორე იმდენად, რამდენადაც ცვლილებების მცირე ნაწილი გამოიმუშავებს უნიკალურ ჩეკების ღირებულებას.

თქვენ ასევე გვინდა შეამოწმოთ, რომ ორი ფაილი იდენტურია, თუ თქვენ დააყენებთ მომსახურების პაკეტს ან სხვა პროგრამას ან განახლებას, რადგან პრობლემები მოხდება, თუ ინსტალაციის დროს რომელიმე ფაილი აკლია.

იხილეთ როგორ დაფიქსირება ფაილი მთლიანობის Windows წელს FCIV მოკლე tutorial ამ პროცესში.

SHA-1 Checksum კალკულატორები

სპეციალური ტიპის კალკულატორი შეიძლება გამოყენებულ იქნას, რათა დადგინდეს ქცევის ფაილი ან ჯგუფის სიმბოლო.

მაგალითად, SHA1 Online და SHA1 Hash არის უფასო ონლაინ ინსტრუმენტები, რომელიც შეიძლება შეიქმნას SHA-1 ჩეკიზმით ნებისმიერი ჯგუფის ტექსტი, სიმბოლოები და / ან ციფრები.

მაგალითად, იმ ვებგვერდებზე, მაგალითად, შეიტანეთ SHA-1 checksum of bd17dabf6fdd24dab5ed0e2e6624d312e4ebeaba ტექსტი pAssw0rd! .

ნახეთ რა ჩეკია? ზოგიერთი სხვა უფასო ინსტრუმენტი, რომელიც შეგიძლიათ იპოვოთ თქვენი კომპიუტერის ფაქტობრივი ფაილების შემოწმება და არა მხოლოდ ტექსტის ტექსტი.