Основен Антивирусна SHA-1: Какво представлява и как се използва за проверка на данни

SHA-1: Какво представлява и как се използва за проверка на данни



Какво трябва да знаете

  • Secure Hash Algorithm 1 (SHA-1) е вид алгоритъм, използван за проверка на автентичността на данните.
  • Удостоверяването с парола и проверката на файла са примери за употребата му.
  • Специален калкулатор може да намери контролната сума SHA-1 на текст или файл.

Тази статия разглежда какво означава SHA-1 и как и защо се използва, както и как да генерирате контролни суми на SHA-1.

може ли google docs да ми чете

Какво е SHA-1?

SHA-1 (съкратено от Secure Hash Algorithm 1) е една от няколкото криптографски хеш функции.

Най-често се използва за проверка дали даден файл е непроменен. Това става чрез производство на a контролна сума преди файлът да бъде предаден и след това отново, след като достигне местоназначението си.

Изпратеният файл може да се счита за истински само ако и двете контролни суми са идентични.

Снимка на Айнщайн

Дейвид Силвърман / Getty Images News / Getty Images

История и уязвимости на SHA хеш функцията

SHA-1 е само един от четирите алгоритъма в семейството Secure Hash Algorithm (SHA). Повечето са разработени от Агенцията за национална сигурност на САЩ (NSA) и публикувани от Националния институт за стандарти и технологии (NIST).

SHA-0 има 160-битов размер на обобщеното съобщение (хеш стойност) и е първата версия на този алгоритъм. Неговите хеш стойности са дълги 40 цифри. Той беше публикуван под името „SHA“ през 1993 г., но не беше използван в много приложения, тъй като бързо беше заменен с SHA-1 през 1995 г. поради пропуск в сигурността.

SHA-1 е втората итерация на тази криптографска хеш функция. Това също има дайджест на съобщението от 160 бита и се стреми да повиши сигурността чрез коригиране на слабост, открита в SHA-0. През 2005 г. обаче беше установено, че SHA-1 също е несигурен.

След като бяха открити криптографски слабости в SHA-1, NIST направи изявление през 2006 г., насърчавайки федералните агенции да приемат използването на SHA-2 до 2010 г. и беше официално отхвърлен от NIST през 2011 г. SHA-2 е по-силен от SHA- 1, а атаките срещу SHA-2 е малко вероятно да се случат с текущата изчислителна мощност.

Не само федералните агенции, но дори компании като Google, Mozilla и Microsoft или са започнали планове да спрат да приемат SHA-1 SSL сертификати, или вече са блокирали зареждането на този вид страници.

Google има доказателство за SHA-1 сблъсък което прави този метод ненадежден за генериране на уникални контролни суми, независимо дали става въпрос за парола, файл или друга част от данните. Можете да изтеглите две уникални PDF файлове от Разбит за да видите как работи това. Използвайте SHA-1 калкулатор от долната част на тази страница, за да генерирате контролната сума и за двете, и ще откриете, че стойността е една и съща, въпреки че съдържат различни данни.

SHA-2 и SHA-3

SHA-2 беше публикуван през 2001 г., няколко години след SHA-1. Той включва шест хеш функции с различни размери на дайджеста: SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224 и SHA-512/256.

Разработено от дизайнери извън NSA и издаден от NIST през 2015 г , е друг член на семейството Secure Hash Algorithm, наречено SHA-3 (бивш Keccak).

SHA-3 не е предназначен да замени SHA-2, както предишните версии бяха предназначени да заменят по-ранните. Вместо това той е разработен просто като друга алтернатива на SHA-0, SHA-1 и MD5.

Как се използва SHA-1?

Един пример от реалния свят, при който може да се използва SHA-1, е когато въвеждате паролата си в страницата за вход на уебсайт. Въпреки че това се случва на заден план без ваше знание, това може да е методът, използван от уебсайт за сигурна проверка дали паролата ви е автентична.

как да променя фона на Google календар

В този пример си представете, че се опитвате да влезете в уебсайт, който често посещавате. Всеки път, когато поискате да влезете, трябва да въведете вашето потребителско име и парола.

Ако уебсайтът използва криптографската хеш функция SHA-1, това означава, че вашата парола се превръща в контролна сума, след като я въведете. Тази контролна сума след това се сравнява с контролната сума, която се съхранява на уебсайта, която се отнася до текущата ви парола, независимо дали сте Не сте променили паролата си, откакто сте се регистрирали или ако сте я променили преди малко. Ако двете съвпадат, получавате достъп; ако не го направят, ви се казва, че паролата е неправилна.

Друг пример, когато тази хеш функция може да се използва, е за проверка на файл. Някои уебсайтове ще предоставят контролната сума на файла на страницата за изтегляне, така че когато го изтеглите, можете сами да проверите контролната сума, за да сте сигурни, че изтегленият файл е същият като този, който възнамерявате да изтеглите.

Може би се чудите къде е истинската употреба на този тип проверка. Помислете за сценарий, при който знаете контролната сума SHA-1 на файл от уебсайта на програмиста, но искате да изтеглите същата версия от друг уебсайт. След това можете да генерирате контролната сума SHA-1 за вашето изтегляне и да я сравните с истинската контролна сума от страницата за изтегляне на програмиста.

Ако двете са различни, това не само означава, че съдържанието на файла не е идентично, но и тамбих могълда бъде скрит злонамерен софтуер във файла, данните могат да бъдат повредени и да причинят повреда на вашите компютърни файлове, файлът не е свързан с истинския файл и т.н.

Това обаче може просто да означава, че единият файл представлява по-стара версия на програмата от другия, тъй като дори тази малка промяна ще генерира уникална стойност на контролна сума.

Може също така да искате да проверите дали двата файла са идентични, ако инсталирате сервизен пакет или някаква друга програма или актуализация, защото възникват проблеми, ако някои от файловете липсват по време на инсталацията.

SHA-1 калкулатори за контролна сума

Специален вид калкулатор може да се използва за определяне на контролната сума на файл или група от знаци.

Например, SHA1 онлайн е безплатен онлайн инструмент, който може да генерира SHA-1 контролна сума на всяка група от текст, символи и/или числа. Той например ще генерира тази двойка:

|_+_|

Същият уебсайт има Контролна сума на SHA1 файл инструмент, ако имате файл вместо текст.

Интересни Статии

Избор На Редактора

Как да отворите контекстното меню на работния плот на сензорен екран в Windows 8
Как да отворите контекстното меню на работния плот на сензорен екран в Windows 8
Много пъти са ме питали мои приятели, които са закупили таблет с Windows 8 как да отворя контекстното меню на работния плот. Дори за хора, които са запознати с използването на сензорния потребителски интерфейс, страната на работния плот в Windows 8 е объркваща. Много е лесно да влезете в контекстното меню на работния плот или друг обект във File Explorer. Аналогично на модерния потребителски интерфейс, работния плот
Как да използвате Facebook Messenger без приложението
Как да използвате Facebook Messenger без приложението
Въпреки че платформите за социални медии като Instagram и Twitter вероятно виждат много по-действителна потребителска активност в наши дни, не може да се отрече, че за милиони потребители Facebook все още е основното средство за комуникация. Може би споделянето на снимки прави повече
Как да заключите скрит фотоалбум на iPhone с iOS 16
Как да заключите скрит фотоалбум на iPhone с iOS 16
Можете да заключите своя скрит албум на вашия iPhone с iOS 16 в настройките на приложението Photos, като активирате Face ID или Touch ID защита.
Snapchat: Как да разберете дали е истински акаунт
Snapchat: Как да разберете дали е истински акаунт
Освен по-очевидните индикатори, като липсата на снимка на профила или друга лична информация, сега има начини да разберете дали даден акаунт е реален или фалшив. Този въпрос се повдига главно, когато става въпрос за известни личности.
Как да получите потвърждение в Discord
Как да получите потвърждение в Discord
Платформата за безплатен текст, VoIP, видео и чат на Discord предлага много повече, отколкото изглежда на пръв поглед. Неговите уникални функции включват интегриране на Twitch и много други задължителни неща за стриймъри, създатели на съдържание и обикновени потребители. Независимо дали сте
По-точен ли е Fitbit или Apple Watch?
По-точен ли е Fitbit или Apple Watch?
Умните часовници и фитнес тракерите имат много общо. В днешно време можете да закупите смарт часовник с множество функции за здраве или фитнес тракер с различни приложения. Въпреки че това означава, че продуктите могат да предложат много повече, това прави избора
Може ли Venmo да изпраща пари до приложението в брой?
Може ли Venmo да изпраща пари до приложението в брой?
Както Venmo, така и приложението Cash са предназначени предимно за равностойни трансфери. Тъй като те предлагат една и съща услуга, естествено е да ги разглеждате като съперници. Но страхотни неща могат да се случат, когато състезателите работят заедно. В тази статия вие