Skip to main content

Ano ang SHA-1? (SHA-1 at SHA-2 Kahulugan)

Tesla Autopilot 2, How many cameras does it use? Covering them with tape! (Hunyo 2025)

Tesla Autopilot 2, How many cameras does it use? Covering them with tape! (Hunyo 2025)
Anonim

SHA-1 (maikli para sa Secure Hash Algorithm 1 ) ay isa sa maraming mga cryptographic function na hash.

Ang SHA-1 ay kadalasang ginagamit upang patunayan na ang isang file ay hindi nabago. Ginagawa ito sa pamamagitan ng paggawa ng checksum bago maipadala ang file, at pagkatapos ay muli kapag naabot nito ang patutunguhan nito.

Ang ipinadala na file ay maaaring ituring na tunay lamang kung pareho ang mga tseke.

Kasaysayan at Kahinaan ng SHA Hash Function

Ang SHA-1 ay isa lamang sa apat na algorithm sa pamilya ng Secure Hash Algorithm (SHA). Karamihan ay binuo ng US National Security Agency (NSA) at inilathala ng National Institute of Standards and Technology (NIST).

Ang SHA-0 ay may sukat na 160-bit message digest (hash value) at ang unang bersyon ng algorithm na ito. Ang SHA-0 na halaga ng hash ay 40 na haba. Ito ay inilathala sa ilalim ng pangalang "SHA" noong 1993 ngunit hindi ginamit sa maraming aplikasyon dahil mabilis itong pinalitan ng SHA-1 noong 1995 dahil sa isang depektoso ng seguridad.

Ang SHA-1 ay ang ikalawang pag-ulit ng pag-andar ng cryptographic na hash na ito. May mensahe din ang SHA-1 ng 160 bits at hinahangad na mapataas ang seguridad sa pamamagitan ng pag-aayos ng kahinaan na matatagpuan sa SHA-0. Gayunpaman, noong 2005, natagpuan din ang SHA-1 na walang katiyakan.

Sa sandaling natagpuan ang mga kahinaan sa cryptographic sa SHA-1, nagpahayag ang NIST noong 2006 na naghikayat sa mga ahensya ng pederal na gamitin ang paggamit ng SHA-2 sa taong 2010. Ang SHA-2 ay mas malakas kaysa sa SHA-1 at ang mga pag-atake na ginawa laban sa SHA-2 ay malamang na hindi mangyari sa kasalukuyang lakas ng computing.

Hindi lamang ang mga pederal na ahensya, ngunit kahit na ang mga kumpanya tulad ng Google, Mozilla, at Microsoft ay nagsimula na ang lahat ng mga plano upang ihinto ang pagtanggap ng SHA-1 SSL certificate o na-block na mga uri ng mga pahina mula sa paglo-load.

Ang Google ay may katibayan ng banggaan ng SHA-1 na nagpapakita ng paraan na ito na hindi maaasahan sa pagbuo ng mga natatanging checksum, kung ito ay tungkol sa isang password, file, o anumang iba pang piraso ng data. Maaari kang mag-download ng dalawang natatanging mga PDF file mula sa SHAttered upang makita kung paano ito gumagana. Gumamit ng calculator SHA-1 mula sa ibaba ng pahinang ito upang bumuo ng checksum para sa pareho, at makikita mo na ang halaga ay eksaktong pareho kahit na naglalaman ang mga ito ng iba't ibang data.

SHA-2 at SHA-3

Ang SHA-2 ay na-publish noong 2001, ilang taon pagkatapos ng SHA-1. Kasama sa SHA-2 ang anim na mga function ng hash na may iba't ibang laki ng digest: SHA-224 , SHA-256 , SHA-384 , SHA-512 , SHA-512/224 , at SHA-512/256 .

Binuo ng mga non-NSA designer at inilabas ng NIST sa 2015, ay isa pang miyembro ng pamilya ng Secure Hash Algorithm, na tinatawag na SHA-3 (dating Pansinin ).

Ang SHA-3 ay hindi sinadya upang palitan ang SHA-2 tulad ng nakaraang mga bersyon ay sinadya upang palitan ang mga naunang mga bago. Sa halip, ang SHA-3 ay binuo tulad ng isa pang alternatibo sa SHA-0, SHA-1, at MD5.

Paano Ginagamit ang SHA-1?

Ang isang halimbawa sa real-world kung saan maaaring gamitin ang SHA-1 ay kapag pinapasok mo ang iyong password sa pahina ng pag-login ng isang website. Kahit na ito ay nangyayari sa background nang hindi mo nalalaman, maaaring ito ay ang paraan ng paggamit ng isang website upang secure na i-verify na ang iyong password ay tunay.

Sa halimbawang ito, isipin na sinusubukan mong mag-login sa isang website na madalas mong bisitahin. Sa tuwing hinihiling mong mag-log on, kailangan mong ipasok ang iyong username at password.

Kung ang website ay gumagamit ng SHA-1 cryptographic function na hash, nangangahulugan ito na ang iyong password ay naging isang checksum pagkatapos mong ipasok ito. Ang checksum na iyon ay ihahambing sa checksum na naka-imbak sa website na nauugnay sa iyong kasalukuyang password, kung wala ka 't binago ang iyong password mula noong nag-sign up ka o kung binago mo lang ito sandali. Kung ang dalawang tugma, binibigyan ka ng access; kung hindi nila, nasabihan ka na mali ang password.

Ang isa pang halimbawa kung saan maaaring gamitin ang hash SHA-1 ay para sa pag-verify ng file. Ang ilang mga website ay magbibigay ng SHA-1 checksum ng file sa pahina ng pag-download upang kapag nag-download ka ng file, maaari mong suriin ang checksum para sa iyong sarili upang matiyak na ang nai-download na file ay pareho ng iyong nilalayon na ma-download.

Maaari kang magtaka kung saan ang tunay na paggamit ay nasa ganitong uri ng pagpapatunay. Isaalang-alang ang isang sitwasyon kung saan alam mo ang SHA-1 checksum ng isang file mula sa website ng nag-develop ngunit nais mong i-download ang parehong bersyon mula sa ibang website. Pagkatapos ay maaari kang bumuo ng SHA-1 checksum para sa iyong pag-download at ihambing ito sa tunay na checksum mula sa pahina ng pag-download ng developer.

Kung ang dalawa ay naiiba, hindi lamang ito nangangahulugan na ang mga nilalaman ng file ay hindi magkapareho ngunit doon maaari maitago ang malware sa file, ang data ay maaaring masira at maging sanhi ng pinsala sa mga file ng iyong computer, ang file ay hindi anumang bagay na may kaugnayan sa tunay na file, atbp.

Gayunpaman, maaari rin itong mangahulugan na ang isang file ay kumakatawan sa isang mas lumang bersyon ng programa kaysa sa iba dahil kahit na maliit na ng isang pagbabago ay bubuo ng isang natatanging halaga checksum.

Maaari mo ring suriin kung ang dalawang mga file ay magkapareho kung ikaw ay nag-i-install ng isang service pack o ilang iba pang mga programa o i-update dahil ang mga problema mangyari kung ang ilan sa mga file ay nawawala sa panahon ng pag-install.

SHA-1 Checksum Calculator

Ang isang espesyal na uri ng calculator ay maaaring gamitin upang matukoy ang checksum ng isang file o grupo ng mga character.

Halimbawa, ang SHA1 Online at SHA1 Hash ay mga libreng online na tool na maaaring lumikha ng SHA-1 checksum ng anumang grupo ng teksto, mga simbolo, at / o mga numero.

Ang mga website na iyon ay, halimbawa, ay bumuo ng SHA-1 checksum ng bd17dabf6fdd24dab5ed0e2e6624d312e4ebeaba para sa teksto pAssw0rd! .