Што такое SHA-1?

Вызначэнне SHA-1 і як яна выкарыстоўваецца для праверкі дадзеных

SHA-1 (скарочана Secure Hash Algorithm 1) з'яўляецца адным з некалькіх крыптаграфічных хэш - функцый .

SHA-1 найбольш часта выкарыстоўваецца для праверкі таго, што файл быў нязменным. Гэта робіцца шляхам стварэння кантрольнай сумы да таго , як файл быў перададзены, а затым зноў , як толькі яна дасягне свайго прызначэння.

Перадаваны файл можна лічыць сапраўдным , толькі калі абедзве кантрольныя сумы аднолькавыя.

Гісторыя & амп; Уразлівасці функцыі SHA Hash

SHA-1 з'яўляецца толькі адным з чатырох алгарытмаў ў Secure Hash сямейства алгарытмаў (SHA). Большасць з іх былі распрацаваны Агенцтвам нацыянальнай бяспекі ЗША (NSA) і апублікаваны Нацыянальным інстытутам стандартаў і тэхналогій (NIST).

SHA-0 мае памер 160-бітавы профіль паведамленні (хэш-значэнне), і быў першай версіяй гэтага алгарытму. SHA-0 хэш-значэння даўжынёй 40 лічбаў. Яна была апублікавана як назва «SHA» ў 1993 годзе, але не быў выкарыстаны ў шматлікіх прыкладаннях, паколькі ён быў хутка заменены з SHA-1 ў 1995 годзе з-за недахопу бяспекі.

SHA-1 з'яўляецца другой ітэрацыі гэтай крыптаграфічнай хэш-функцыі. SHA-1 таксама мае паведамленне дайджэст 160 біт і імкнуўся павысіць бяспеку шляхам фіксацыі слабасці знойдзенай у SHA-0. Тым не менш, у 2005 годзе, SHA-1 было таксама ўстаноўлена, што небяспечна.

Пасля таго, як крыптаграфічныя недахопы былі выяўленыя ў SHA-1, NIST зрабіў заяву, у 2006 годзе абнадзейлівых федэральных ведамстваў прыняць выкарыстанне SHA-2 да 2010 года SHA-2 мацней, чым SHA-1 і атакі, вылучаныя супраць SHA-2 наўрад ці адбывацца з бягучай вылічальнай магутнасцю.

Не толькі федэральныя органы, але нават такія кампаніі, як Google, Mozilla і Microsoft ёсць усё альбо сталі планы спыніць прыём SHA-1 SSL сертыфікаты ці ўжо заблакавалі тыя віды старонак ад нагрузкі.

Google мае доказ SHA-1 сутыкненне, што робіць гэты метад ненадзейны для генерацыі унікальных кантрольных сум, будзь то ў дачыненні да паролю файл або любога іншага элемент дадзеных. Вы можаце спампаваць два унікальных PDF файлы з расколатых , каб убачыць , як гэта працуе. Выкарыстоўвайце SHA-1 калькулятар у ніжняй частцы гэтай старонкі, каб згенераваць кантрольную суму для абодвух, і вы ўбачыце, што значэнне з'яўляецца сапраўды такі ж, нават калі яны ўтрымліваюць розныя дадзеныя.

SHA-2 & амп; SHA-3

SHA-2 быў апублікаваны ў 2001 годзе, праз некалькі гадоў пасля таго, як SHA-1. SHA-2 ўключае ў сябе шэсць хэш - функцый з рознай пераварваць памеры: SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224 і SHA-512/256.

Распрацавана дызайнерамі , ня NSA і выпушчаны NIST ў 2015 годзе, з'яўляецца яшчэ адным членам сямейства Secure Hash Algorithm, называецца SHA-3 (раней Keccak).

SHA-3 ня прызначаны для замены SHA-2, як папярэднія версіі былі закліканы замяніць папярэднія. Замест гэтага, SHA-3 быў распрацаваны так жа , як іншы альтэрнатывы SHA-0, SHA-1 і MD5 .

Як Ці SHA-1 выкарыстоўваецца?

Адзін рэальны прыклад, дзе можна выкарыстоўваць SHA-1, калі вы ўводзіце ў старонку ўваходу ў сістэму вэб-сайта пароль. Хоць гэта адбываецца ў фонавым рэжыме без вашага ведама, гэта можа быць метадам вэб-сайт выкарыстоўвае, каб надзейна пераканацца, што ваш пароль з'яўляецца сапраўдным.

У гэтым прыкладзе, уявіце, што вы спрабуеце ўвайсці на сайт вы часта наведваеце. Кожны раз, калі вы захочаце, каб увайсці ў сістэму, вы павінны ўвесці імя карыстальніка і пароль.

Калі вэб-сайт выкарыстоўвае крыптаграфічную хэш-функцыі SHA-1, гэта азначае, што ваш пароль уключаны ў кантрольную суму пасля таго, як вы ўводзіце яго. Гэта кантрольная сума параўноўваецца з кантрольнай сумай, якая захоўваецца на сайце, што звязана з вашым бягучых паролем, няхай гэта будзе прытулак «т змяніў свой пароль, так як вы зарэгістраваліся, або калі вы проста змянілі яго некалькі хвілін таму. Калі два матчы, вы атрымалі доступ; калі яны гэтага не робяць, вы сказалі, што пароль няслушны.

Іншы прыклад, дзе можа быць выкарыстана хэш-функцыя SHA-1 для праверкі файла. Некаторыя вэб-сайты будуць прадастаўляць SHA-1 кантрольная сума файла на старонцы загрузкі, так што, калі вы загружаеце файл, вы можаце праверыць кантрольную суму для сябе, каб пераканацца, што загружаны файл такі ж, як той, які вы прызначаныя для загрузкі.

Вы можаце спытаць, дзе рэальнае выкарыстанне ў гэтым тыпе праверкі. Разгледзім сітуацыю, калі вы ведаеце, SHA-1 кантрольнай сумы файла з сайта распрацоўніка, але вы хочаце, каб загрузіць тую ж версію з іншага сайта. Затым вы можаце згенераваць кантрольную суму SHA-1 для вашай загрузкі і параўнаць яго з сапраўднай кантрольнай сумай ад загрузкі старонкі распрацоўніка.

Калі дзве розныя , то гэта не толькі азначае , што змесціва файла не зьяўляюцца ідэнтычнымі , але што можа быць утоена шкоднаснае ў файле, дадзеныя могуць быць пашкоджаны і прывесці да пашкоджання вашага кампутара файлы, файл ёсьць што - то звязана з рэальны файл і г.д.

Тым не менш, гэта таксама можа проста азначаць, што адзін файл ўяўляе сабой больш старую версію праграмы, чым іншыя, так як нават гэтага мала змен будуць генераваць унікальнае значэнне кантрольнай сумы.

Вы таксама можаце праверыць , што два файла ідэнтычныя , калі вы ўсталёўваеце пакет абнаўлення або якой - небудзь іншай праграмы або абнаўлення , таму што праблемы ўзнікаюць , калі некаторыя файлы адсутнічаюць падчас ўстаноўкі.

См Як праверыць цэласнасць файла ў Windows , з FCIV на кароткі падручнік па гэтым працэсе.

SHA-1 Кантрольная сума Калькулятар

Асаблівы від калькулятара можа быць выкарыстаны для вызначэння кантрольнай сумы файла або групы знакаў.

Напрыклад, SHA1 Інтэрнэт і SHA1 Hash бясплатныя онлайн-інструменты, якія могуць генераваць ў SHA1 кантрольнай сумы любой групы тэксту, знакаў і / або лічбаў.

Гэтыя вэб - сайты, напрыклад, згенераваць SHA-1 кантрольныя суму bd17dabf6fdd24dab5ed0e2e6624d312e4ebeaba для тэксту passw0rd! ,

См Што такое кантрольная сума? для некаторых іншых бясплатных інструментаў, якія могуць знайсці кантрольную суму фактычных файлаў на вашым кампутары, а не толькі радок тэксту.