Wat is SHA-1?

Definysje fan SHA-1 en hoe't it brûkt wurdt om gegevens te ferifiearjen

SHA-1 (koarte foar Secure Hash Algoritme 1 ) is ien fan ferskate kryptografyske hashfunksjes .

SHA-1 wurdt meast brûkt om te ferifiearjen dat in triem unjildich is. Dit is dien troch it produksjen fan in kontrôfsum foar't de triem oerbrocht is, en dan wer as it berikken is.

De trochferwisjene triem kin allinich as echt beskôge wurde as beide kontrôfsamen identike binne .

Skiednis & amp; Schwachstabiliteiten fan 'e SHA Hash Function

SHA-1 is mar ien fan 'e fjouwer algoritme yn' e Secure Hash Algorithm (SHA) famylje. Meast waarden ûntwikkele troch de Amerikaanske National Security Agency (NSA) en publisearre troch it National Institute of Standards and Technology (NIST).

SHA-0 hat in 160-bit message digest (hash value) grutte en wie de earste ferzje fan dit algoritme. SHA-0 hath wearden binne 40 sifers lang. It waard yn 1993 publisearre as de namme "SHA" yn 1993, mar waard yn in protte applikaasjes net brûkt om't it yn 1995 ferfongen waard troch SHA-1 fanwege in feiligensfeil.

SHA-1 is de twadde iteraasje fan dizze kryptografyske hashfunksje. SHA-1 hat ek in berjochtdoarp fan 160 bits en socht om feiligens te fergrutsjen troch it fêstjen fan in swakens te finen yn SHA-0. Yn 2005 waard SHA-1 ek ûnfeilich fûn.

Ien kear kryptografyske swakken waarden yn SHA-1 fûn, yn 2006 makke NIST in ferklearring yn 2006 te stimulearjen fan federale ynstânsjes om it brûken fan SHA-2 troch it jier 2010 te nimmen. SHA-2 is sterker as SHA-1 en oanfallen op SHA-2 binne net wierskynlik mei it hjoeddeiske revyzjet te passen.

Net allinich federale ynstânsjes, mar sels bedriuwen lykas Google, Mozilla en Microsoft hawwe alle plannen begon te stopjen om SHA-1 SSL-sertifikaten te akseptearjen of al dizze siden fan siden te laden binne.

Google hat bewiis foar in striid mei SHA-1 dy't dizze metoade unbefêstigje om ûnpersoanbere kontrôten te generearjen, of it giet om in wachtwurd, triem, of in oar stik fan gegevens. Jo kinne twa unike PDF- bestannen fan SHAttered downloade om te sjen hoe't dit wurket. Brûk in SHA-1-kalkulator fan 'e boaiem fan dizze side om de kontrôletsum foar beide te generearjen, en jo fine dat de wearde de krekte-sel is, al binne se lykwols ferskillende gegevens.

SHA-2 & amp; SHA-3

SHA-2 waard publisearre yn 2001, ferskate jierren nei SHA-1. SHA-2 befettet seis-hashfunksjes mei ferskate digestmaaten: SHA-224 , SHA-256 , SHA-384 , SHA-512 , SHA-512/224 , en SHA-512/256 .

Untwikkele troch net-NSA-ûntwerper en útjûn troch NIST yn 2015, is in oar lid fan 'e Secure Hash Algorithmfamylje, neamd SHA-3 (eartiids Keccak ).

SHA-3 is net bedoeld om SHA-2 te ferfangen lykas de eardere ferzjes binne bedoeld foar eardere ferfangen. De SHA-3 waard lykwols ûntwikkele krekt as in oare alternatyf foar SHA-0, SHA-1, en MD5 .

Hoe wurdt SHA-1 brûkt?

Ien echte wrâldbyld wêr't SHA-1 brûkt wurde kin is as jo jo wachtwurd ynlogge yn in side's side's side. Hoewol it bart op 'e eftergrûn sûnder jo kennis, kin it wêze dat de metoade in webside brûkt om befêstigje te wêzen dat jo wachtwurd authentieel is.

Yn dit foarbyld, foegje jo yn foar jo besykje te ynloggen op in webside dy't jo faak besykje. Elke kear as jo freegje om te loggen, moatte jo jo yn jo brûkersnamme en wachtwurd ynfiere.

As de webside de SHA-1-kryptografyske hashfunksje brûkt, betsjuttet dat jo wachtwurd yn in kontrôfsum is nei jo ynfierd. Dit kontrôle wurdt dan fergelike mei de kontrôtmenum dy't bewarre is op de webside dy't it hjoeddeistige wachtwurd befettet, 't hat jo wachtwurd feroare sûnt jo jo oanmeld hawwe as jo it momint ferlyn feroare hawwe. As de twa wedstriid, jo wurde tagong jûn; As se net wolle, wurde jo sein dat it wachtwurd net goed is.

In oar foarbyld wêr't de SHA-1-hash-funksje brûkt is foar triemferifikaasje. Guon websides sille de SHA-1 kontrolearje fan 'e bestân op' e downloadside biede, sadat as jo de triem downloade, kinne jo de kontrôletsum kontrolearje foar josels om te soargjen dat de ynlade triem itselde is lykas de dy't jo ynladen hawwe.

Jo kinne fragen hoe't in echte brûken yn dizze soarte fan ferifikaasje is. Besykje in senario dêr't jo de SHA-1 kontrolearje fan in bestân fan 'e webside fan' e ûntwikkelder, mar jo wolle deselde ferzje fan in oare webside downloade. Jo kinne dan de SHA-1 kontrôle foar jo download generearje en fergelykje mei de echte kontrôletsum fan 'e download-side fan' e side.

As de beide ferskillende ferskillen dan net allinich betsjutte dat de ynhâld fan 'e triem lykwols net identyk is, mar dat kin ferburgen malware yn' t bestân wêze, de gegevens kinne beskerme wurde en skea oan jo kompjûter triemmen, de triem is net wat relatearre mei de echt bestân, ensfh.

It kin lykwols ek mar gewoan betsjutte dat ien bestân in âldere ferzje fan it programma fertsjintwurdiget as de oare, want sels dizze lyts fan in wiziging sil in unyk kontrôle wearde jaan.

Jo kinne ek kontrolearje dat de twa bestannen identike binne as jo in servicepakket of wat in oare programma ynstalleare of updateje, om't problemen foarkomme as guon fan de bestannen fûn binne yn de ynstallaasje.

Sjoch hoe't jo triembehear yn Windows mei FCIV ferifiearje foar in koart petear foar dit proses.

SHA-1 kontrôlekalkulator

In spesjale soarte fan kalkulator kin brûkt wurde om de kontrôgingsum fan in bestân of groep tekens te bepalen.

Bygelyks, SHA1 Online en SHA1 Hash binne fergese opsjes foar online, dy't de SHA-1 kontrolearje kinne fan elke groep tekst, symboalen, en / of getallen.

Dizze websides sille, bygelyks, de SHA-1 kontrasyum fan bd17dabf6fdd24dab5ed0e2e6624d312e4ebeaba generearje foar de tekst pAssw0rd! .

Sjoch wat is in checksum? Foar guon oare frije tools kinne de kontrôgingsum fan wurklike triemmen op jo kompjûter fine en net allinich in teken fan tekst.