Какво представлява SHA-1?

Определение на SHA-1 и как се използва за потвърждаване на данните

SHA-1 (кратко за Secure Hash Algorithm 1 ) е една от няколко криптографски хеш функции .

SHA-1 най-често се използва, за да се провери дали файлът е непроменен. Това се прави, като се създаде контролна сума преди предаването на файла, а след това отново, след като достигне целта си.

Изпратеното досие може да се счита за автентично само ако и двете контролни суми са идентични .

История & amp; Уязвимости на функцията SHA Hash

SHA-1 е само един от четирите алгоритми в семейството на Secure Hash Algorithm (SHA). Повечето са разработени от Агенцията за национална сигурност на САЩ (NSA) и са публикувани от Националния институт за стандарти и технологии (NIST).

SHA-0 има 160-битов размер на съобщението (хеш стойност) и е първата версия на този алгоритъм. Стойностите на SHA-0 са 40 цифри. Публикувано е като "SHA" през 1993 г., но не е било използвано в много приложения, тъй като е било бързо заменено с SHA-1 през 1995 г. поради грешка в сигурността.

SHA-1 е второто повторение на тази криптографска хеш функция. SHA-1 също има съобщение, разработено от 160 бита, и се стреми да повиши сигурността чрез установяване на слабост, установена в SHA-0. Въпреки това, през 2005 г. SHA-1 също беше установено, че е несигурно.

След като са открити криптографски слабости в SHA-1, NIST направи изявление през 2006 г., насърчавайки федералните агенции да приемат употребата на SHA-2 до 2010 г. SHA-2 е по-силен от SHA-1 и атаките срещу SHA-2 са малко вероятни да се случи с текущата изчислителна мощност.

Не само федералните агенции, но дори компании като Google, Mozilla и Microsoft са започнали планове да спрат да приемат SHA-1 SSL сертификати или вече са блокирали тези видове страници от зареждането.

Google има доказателство за сблъсък SHA-1, който прави този метод ненадежден за генериране на уникални контролни суми, независимо дали става дума за парола, файл или някаква друга част от данните. Можете да изтеглите два уникални PDF файла от SHAttered, за да видите как това работи. Използвайте SHA-1 калкулатор от долната част на тази страница, за да генерирате контролната сума за двете и ще откриете, че стойността е същата, въпреки че съдържат различни данни.

SHA-2 & SHA-3

SHA-2 е публикуван през 2001 г., няколко години след SHA-1. SHA-2 включва шест хеш функции с различни размери: SHA-224 , SHA-256 , SHA-384 , SHA-512 , SHA-512/224 и SHA-512/256 .

Разработена от дизайнери, които не са NSA, и е освободена от NIST през 2015 г., е друг член на семейството на Secure Hash Algorithm, наречено SHA-3 (преди това Keccak ).

SHA-3 не е предназначен да замени SHA-2, подобно на предишните версии, които трябваше да заменят по-ранните. Вместо това, SHA-3 е разработен точно като друга алтернатива на SHA-0, SHA-1 и MD5 .

Как се използва SHA-1?

Един пример за реалния свят, в който може да се използва SHA-1, е, когато въвеждате паролата си в страницата за вход в уебсайта. Въпреки, че това се случва във фонов режим без ваше знание, може да е методът, който уебсайтът използва, за да провери сигурно, че паролата ви е автентична.

В този пример представете си, че се опитвате да влезете в уебсайт, който често посещавате. Всеки път, когато поискате да влезете, трябва да въведете потребителското си име и парола.

Ако уебсайтът използва криптографската функция SHA-1, това означава, че паролата ви е превърната в контролна сума, след като я въведете. След това тази контролна сума се сравнява с контролната сума, съхранявана на уебсайта, която е свързана с текущата ви парола, независимо дали сте Не променяте паролата си, откакто сте се регистрирали или просто сте го променили преди няколко минути. Ако двете съвпадат, получавате достъп; ако не, ви кажа, че паролата е неправилна.

Друг пример, при който SHA-1 хеш функцията може да се използва, е за проверка на файлове. Някои уеб сайтове ще предоставят SHA-1 контролна сума на файла на страницата за изтегляне, така че когато изтеглите файла, можете да проверите самата контролна сума, за да сте сигурни, че изтегленият файл е същият като този, който сте решили да изтеглите.

Може да се запитате къде е реалната употреба при този тип проверка. Помислете за сценарий, в който знаете SHA-1 контролна сума на файл от уеб сайта на програмиста, но искате да изтеглите същата версия от друг уебсайт. След това можете да генерирате SHA-1 контролната сума за изтеглянето си и да я сравните с истинската контролна сума от страницата за изтегляне на програмиста.

Ако двете са различни, това не само означава, че съдържанието на файла не е идентично, но може да има скрит злонамерен софтуер във файла, данните могат да бъдат повредени и да причинят повреда на файловете на компютъра ви, файлът не е нищо свързано с истински файл и т.н.

Това обаче може да означава, че един файл представлява по-стара версия на програмата, отколкото другата, тъй като дори и тази малка промяна ще генерира уникална стойност на контролната сума.

Възможно е също така да проверите дали двата файла са еднакви, ако инсталирате сервизен пакет или друга програма или актуализация, защото възникват проблеми, ако някои от файловете липсват по време на инсталирането.

Вижте Как да проверите интегритета на файловете в Windows С FCIV за кратък урок по този процес.

Калкулатори на SHA-1 Checksum

Може да се използва специален калкулатор за определяне на контролната сума на файл или група знаци.

Например, SHA1 Online и SHA1 Hash са безплатни онлайн инструменти, които могат да генерират SHA-1 контролна сума на всяка група текстове, символи и / или номера.

Тези уеб сайтове ще генерират например SHA-1 контролната сума на bd17dabf6fdd24dab5ed0e2e6624d312e4ebeaba за текста pAssw0rd! ,

Вижте какво представлява контролен маркер? за някои други безплатни инструменти, които могат да намерят контролна сума на действителните файлове на компютъра ви, а не само поредица от текстове.