Apakah SHA-1?

Definisi SHA-1 dan Bagaimana Ia Digunakan untuk Mengesahkan Data

SHA-1 (pendek untuk Algoritma Secure Hash 1 ) adalah salah satu daripada beberapa fungsi hash kriptografi .

SHA-1 paling sering digunakan untuk mengesahkan bahawa fail tidak berubah. Ini dilakukan dengan menghasilkan pemeriksaan sebelum fail dihantar, dan kemudian sekali lagi sampai ke tujuannya.

Fail yang dihantar boleh dianggap asli jika kedua-dua pemeriksaan sama .

Sejarah & amp; Kerentanan Fungsi SHA Hash

SHA-1 hanya satu daripada empat algoritma dalam keluarga Algoritma Secure Hash (SHA). Kebanyakannya telah dibangunkan oleh Agensi Keselamatan Negara AS (NSA) dan diterbitkan oleh National Institute of Standards and Technology (NIST).

SHA-0 mempunyai saiz mesej 160-bit digest (nilai hash) dan merupakan versi pertama algoritma ini. Nilai hash SHA-0 adalah 40 digit panjang. Ia telah diterbitkan sebagai nama "SHA" pada tahun 1993 tetapi tidak digunakan dalam banyak aplikasi kerana ia dengan cepat digantikan dengan SHA-1 pada tahun 1995 disebabkan kecacatan keselamatan.

SHA-1 adalah lelaran kedua fungsi hash kriptografi ini. SHA-1 juga mempunyai mesej mencabar 160 bit dan berusaha untuk meningkatkan keselamatan dengan menetapkan kelemahan yang terdapat dalam SHA-0. Walau bagaimanapun, pada tahun 2005, SHA-1 juga didapati tidak selamat.

Sebaik sahaja kelemahan kriptografi ditemui di SHA-1, NIST membuat kenyataan pada 2006 menggalakkan agensi-agensi persekutuan untuk mengguna pakai penggunaan SHA-2 menjelang tahun 2010. SHA-2 lebih kuat daripada SHA-1 dan serangan yang dibuat terhadap SHA-2 tidak mungkin berlaku dengan kuasa pengkomputeran semasa.

Bukan sahaja agensi persekutuan, tetapi juga syarikat seperti Google, Mozilla, dan Microsoft sama ada merancang untuk berhenti menerima sijil SSL SHA-1 atau telah menyekat jenis halaman yang dimuatkan.

Google mempunyai bukti pelanggaran SHA-1 yang menjadikan kaedah ini tidak dapat dipercayai untuk menghasilkan pemeriksaan unik, sama ada ia berkaitan dengan kata laluan, fail, atau sebarang data lain. Anda boleh memuat turun dua fail PDF unik dari SHAttered untuk melihat bagaimana ini berfungsi. Gunakan kalkulator SHA-1 dari bahagian bawah halaman ini untuk menjana checksum untuk kedua-duanya, dan anda akan mendapati bahawa nilai itu adalah sama walaupun mereka mengandungi data yang berbeza.

SHA-2 & amp; SHA-3

SHA-2 diterbitkan pada tahun 2001, beberapa tahun selepas SHA-1. SHA-2 termasuk enam fungsi hash dengan pelbagai saiz pencernaan: SHA-224 , SHA-256 , SHA-384 , SHA-512 , SHA-512/224 , dan SHA-512/256 .

Dibangunkan oleh pereka bukan NSA dan dilepaskan oleh NIST pada tahun 2015, adalah ahli keluarga Algoritma Secure Hash yang dikenali sebagai SHA-3 (dahulu Keccak ).

SHA-3 tidak dimaksudkan untuk menggantikan SHA-2 seperti versi sebelumnya yang dimaksudkan untuk menggantikan yang terdahulu. Sebaliknya, SHA-3 telah dibangunkan sebagai alternatif lain untuk SHA-0, SHA-1, dan MD5 .

Bagaimana SHA-1 Digunakan?

Satu contoh dunia nyata di mana SHA-1 boleh digunakan ialah apabila anda memasukkan kata laluan anda ke laman log masuk laman web. Walaupun ia berlaku di latar belakang tanpa pengetahuan anda, ia mungkin merupakan kaedah yang digunakan oleh laman web untuk mengesahkan dengan selamat bahawa kata laluan anda sahih.

Dalam contoh ini, bayangkan anda cuba log masuk ke laman web yang sering anda lawati. Setiap kali anda meminta untuk log masuk, anda dikehendaki memasukkan nama pengguna dan kata laluan anda.

Sekiranya laman web menggunakan fungsi hash kriptografi SHA-1, ini bermakna kata laluan anda menjadi cek selepas anda memasukkannya. Pemeriksaan itu kemudiannya dibandingkan dengan checksum yang disimpan di laman web yang berkaitan dengan kata laluan semasa anda, sama ada anda berada 't menukar kata laluan anda sejak anda mendaftar atau jika anda hanya mengubahnya beberapa saat lalu. Jika kedua perlawanan, anda diberikan akses; jika mereka tidak, anda diberitahu kata laluan tidak betul.

Satu lagi contoh di mana fungsi hash SHA-1 boleh digunakan adalah untuk pengesahan fail. Sesetengah laman web akan memberikan pemeriksaan SHA-1 fail pada halaman muat turun supaya apabila anda memuat turun fail, anda boleh menyemak checksum untuk diri sendiri untuk memastikan bahawa fail yang dimuat turun adalah sama dengan yang anda hendak muat turun.

Anda mungkin tertanya-tanya di mana penggunaan sebenar dalam jenis pengesahan ini. Pertimbangkan senario di mana anda mengetahui cek SHA-1 fail dari laman web pemaju tetapi anda mahu memuat turun versi yang sama dari laman web yang berbeza. Anda kemudiannya boleh menghasilkan pemeriksaan SHA-1 untuk muat turun anda dan membandingkannya dengan checksum tulen dari halaman muat turun pemaju.

Sekiranya kedua-dua adalah berbeza maka tidak hanya bermakna kandungan fail itu tidak sama tetapi terdapat mungkin malware tersembunyi dalam fail itu, data itu boleh rosak dan menyebabkan kerosakan pada fail komputer anda, fail itu tidak ada apa-apa yang berkaitan dengan fail sebenar, dsb.

Walau bagaimanapun, ia juga boleh bermakna bahawa satu fail mewakili versi program yang lebih lama daripada yang lain kerana walaupun sedikit perubahan akan menjana nilai checksum yang unik.

Anda juga mungkin ingin memeriksa bahawa kedua-dua fail adalah sama jika anda memasang pek perkhidmatan atau beberapa program atau kemas kini lain kerana masalah berlaku jika beberapa fail hilang semasa pemasangan.

Lihat Cara Mengesahkan Integriti Fail di Windows Dengan FCIV untuk tutorial ringkas mengenai proses ini.

Kalkulator SHA-1 Checksum

Jenis kalkulator khas boleh digunakan untuk menentukan pemeriksaan fail atau kumpulan aksara.

Sebagai contoh, SHA1 Online dan SHA1 Hash adalah alat dalam talian percuma yang boleh menghasilkan pemeriksaan SHA-1 dari mana-mana kumpulan teks, simbol, dan / atau nombor.

Laman web tersebut akan, sebagai contoh, menjana cek SHA-1 bd17dabf6fdd24dab5ed0e2e6624d312e4ebeaba untuk teks pAssw0rd! .

Lihat Apa itu Pemeriksaan? untuk beberapa alat percuma lain yang boleh mencari pemeriksaan fail sebenar pada komputer anda dan bukan sekadar teks.