Çfarë është SHA-1? (SHA-1 & Përkufizimi SHA-2)

Përmbajtje:

Çfarë është SHA-1? (SHA-1 & Përkufizimi SHA-2)
Çfarë është SHA-1? (SHA-1 & Përkufizimi SHA-2)
Anonim

SHA-1 (shkurt për Secure Hash Algorithm 1) është një nga disa funksione hash kriptografike.

Përdoret më shpesh për të verifikuar që një skedar është i pandryshuar. Kjo bëhet duke prodhuar një shumë kontrolli përpara se skedari të jetë transmetuar, dhe pastaj përsëri pasi të arrijë destinacionin e tij.

Skedari i transmetuar mund të konsiderohet i vërtetë vetëm nëse të dy shumat e kontrollit janë identike.

Image
Image

Historia dhe dobësitë e funksionit të hash SHA

SHA-1 është vetëm një nga katër algoritmet në familjen Secure Hash Algorithm (SHA). Shumica janë zhvilluar nga Agjencia e Sigurisë Kombëtare e SHBA (NSA) dhe janë publikuar nga Instituti Kombëtar i Standardeve dhe Teknologjisë (NIST).

SHA-0 ka një madhësi të përmbledhjes së mesazhit (vlera hash) 160-bit dhe ishte versioni i parë i këtij algoritmi. Vlerat e tij hash janë 40 shifra. Ai u botua me emrin "SHA" në 1993, por nuk u përdor në shumë aplikacione sepse u zëvendësua shpejt me SHA-1 në 1995 për shkak të një defekti sigurie.

SHA-1 është përsëritja e dytë e këtij funksioni hash kriptografik. Ky ka gjithashtu një përmbledhje mesazhi prej 160 bitësh dhe kërkoi të rrisë sigurinë duke rregulluar një dobësi të gjetur në SHA-0. Megjithatë, në vitin 2005, SHA-1 u zbulua gjithashtu se ishte i pasigurt.

Pasi u gjetën dobësi kriptografike në SHA-1, NIST bëri një deklaratë në vitin 2006 duke inkurajuar agjencitë federale të miratojnë përdorimin e SHA-2 deri në vitin 2010. SHA-2 është më i fortë se SHA-1 dhe sulmet janë kryer kundër SHA-2 nuk ka gjasa të ndodhë me fuqinë aktuale llogaritëse.

Jo vetëm agjencitë federale, por edhe kompani si Google, Mozilla dhe Microsoft kanë filluar të gjitha planet për të ndaluar pranimin e certifikatave SHA-1 SSL ose kanë bllokuar tashmë ato lloj faqesh nga ngarkimi.

Google ka prova të një përplasjeje SHA-1 që e bën këtë metodë jo të besueshme për gjenerimin e shumave unike të kontrollit, pavarësisht nëse bëhet fjalë për një fjalëkalim, skedar ose ndonjë pjesë tjetër të të dhënave. Ju mund të shkarkoni dy skedarë unikë PDF nga SHAttered për të parë se si funksionon kjo. Përdorni një kalkulator SHA-1 nga fundi i kësaj faqeje për të gjeneruar shumën e kontrollit për të dyja dhe do të zbuloni se vlera është saktësisht e njëjtë edhe pse ato përmbajnë të dhëna të ndryshme.

SHA-2 dhe SHA-3

SHA-2 u botua në 2001, disa vite pas SHA-1. Ai përfshin gjashtë funksione hash me madhësi të ndryshme të tretjes: SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224 dhe SHA-512/256.

Zhvilluar nga dizajnerë jo-NSA dhe lëshuar nga NIST në 2015, është një tjetër anëtar i familjes Secure Hash Algorithm, i quajtur SHA-3 (dikur Keccak).

SHA-3 nuk ka për qëllim të zëvendësojë SHA-2 siç ishin menduar që versionet e mëparshme të zëvendësonin ato të mëparshme. Në vend të kësaj, ai u zhvillua vetëm si një alternativë tjetër ndaj SHA-0, SHA-1 dhe MD5.

Si përdoret SHA-1?

Një shembull i botës reale ku mund të përdoret SHA-1 është kur futni fjalëkalimin tuaj në faqen e identifikimit të një faqe interneti. Edhe pse kjo ndodh në sfond pa dijeninë tuaj, mund të jetë metoda që përdor një faqe interneti për të verifikuar në mënyrë të sigurt që fjalëkalimi juaj është autentik.

Në këtë shembull, imagjinoni se po përpiqeni të identifikoheni në një faqe interneti që vizitoni shpesh. Sa herë që kërkon të identifikohesh, duhet të futësh emrin e përdoruesit dhe fjalëkalimin.

Nëse faqja e internetit përdor funksionin hash kriptografik SHA-1, kjo do të thotë se fjalëkalimi juaj kthehet në një shumë kontrolli pasi ta vendosni. Kjo shumë kontrolli më pas krahasohet me shumën e kontrollit që ruhet në faqen e internetit që lidhet me aktualen tuaj fjalëkalimin, nëse nuk e keni ndryshuar fjalëkalimin që kur jeni regjistruar ose nëse e keni ndryshuar atë pak çaste më parë. Nëse të dyja përputhen, ju jepet akses; nëse nuk e bëjnë, ju thuhet se fjalëkalimi është i pasaktë.

Një shembull tjetër ku mund të përdoret ky funksion hash është për verifikimin e skedarit. Disa faqe interneti do të ofrojnë shumën kontrolluese SHA-1 të skedarit në faqen e shkarkimit, në mënyrë që kur të shkarkoni skedarin, të mund të kontrolloni vetë shumën e kontrollit për t'u siguruar që skedari i shkarkuar është i njëjtë me atë që keni menduar të shkarkoni.

Mund të pyesni veten se ku është një përdorim i vërtetë në këtë lloj verifikimi. Konsideroni një skenar ku ju e dini shumën kontrolluese SHA-1 të një skedari nga faqja e internetit e zhvilluesit, por dëshironi të shkarkoni të njëjtin version nga një uebsajt tjetër. Më pas mund të gjeneroni shumën e kontrollit SHA-1 për shkarkimin tuaj dhe ta krahasoni atë me kontrollin e vërtetë nga faqja e shkarkimit të zhvilluesit.

Nëse të dyja janë të ndryshme, kjo jo vetëm që do të thotë se përmbajtja e skedarit nuk është identike, por mund të ketë malware të fshehur në skedar, të dhënat mund të prishen dhe të shkaktojnë dëme në skedarët e kompjuterit tuaj, skedari nuk është çdo gjë që lidhet me skedarin e vërtetë, etj.

Megjithatë, mund të nënkuptojë gjithashtu se një skedar përfaqëson një version më të vjetër të programit se tjetri, pasi edhe ai pak ndryshim do të gjenerojë një vlerë unike kontrolli.

Mund të dëshironi të kontrolloni gjithashtu që të dy skedarët janë identikë nëse jeni duke instaluar një paketë shërbimi ose ndonjë program tjetër ose përditësim, sepse shfaqen probleme nëse disa nga skedarët mungojnë gjatë instalimit.

SHA-1 Llogaritësi i shumës së kontrollit

Një lloj i veçantë kalkulatori mund të përdoret për të përcaktuar shumën e kontrollit të një skedari ose grupi karakteresh.

Për shembull, SHA1 Online dhe SHA1 Hash Generator janë mjete online falas që mund të gjenerojnë kontrollin SHA-1 të çdo grupi tekstesh, simbolesh dhe/ose numrash.

Këto faqe interneti, për shembull, do të gjenerojnë këtë çift:


pAssw0rd!

bd17dabf6fdd24dab5ed0e2e6624d312e4ebeaba

Recommended: