Wat is SHA-1?

Definisie van SHA-1 en hoe dit gebruik word om data te verifieer

SHA-1 (kort vir Secure Hash Algorithm 1 ) is een van verskeie kriptografiese hash funksies .

SHA-1 word die meeste gebruik om te verifieer of 'n lêer ongewijzigd is. Dit word gedoen deur 'n checksum te lewer voordat die lêer oorgedra is, en dan weer sodra dit die bestemming bereik.

Die oorgedra lêer kan slegs as eintlik beskou word as beide tjeks is identies .

Geskiedenis & amp; Kwesbaarheid van die SHA Hash-funksie

SHA-1 is slegs een van die vier algoritmes in die Secure Hash Algorithm (SHA) familie. Die meeste is ontwikkel deur die Amerikaanse Nasionale Veiligheidsagentskap (NSA) en gepubliseer deur die Nasionale Instituut van Standaarde en Tegnologie (NIST).

SHA-0 het 'n 160-bis boodskap verteer (hash waarde) grootte en was die eerste weergawe van hierdie algoritme. SHA-0 hash waardes is 40 syfers lank. Dit is in 1993 gepubliseer as die naam "SHA", maar is nie in baie toepassings gebruik nie omdat dit in 1995 vinnig met SHA-1 vervang is weens 'n sekuriteitsfout.

SHA-1 is die tweede iterasie van hierdie kriptografiese hash funksie. SHA-1 het ook 'n boodskap verteer van 160 bisse en het probeer om sekuriteit te verhoog deur 'n swakheid in SHA-0 vas te stel. In 2005 is SHA-1 egter ook onveilig.

Sodra kriptografiese swakpunte in SHA-1 gevind is, het NIST in 2006 'n verklaring gemaak waarin federale agentskappe aangemoedig is om die gebruik van SHA-2 teen 2010 aan te neem. SHA-2 is sterker as SHA-1 en aanvalle teen SHA-2 is onwaarskynlik om te gebeur met die huidige rekenaarkrag.

Nie net federale agentskappe nie, maar selfs maatskappye soos Google, Mozilla en Microsoft het almal begin met die plan om op te hou om SHA-1 SSL-sertifikate te aanvaar of al daardie bladsye te laai.

Google het bewys van 'n SHA-1 botsing wat hierdie metode onbetroubaar maak om unieke tjeksums te genereer, of dit nou gaan om 'n wagwoord, lêer of enige ander stuk data. U kan twee unieke PDF- lêers van SHAttered aflaai om te sien hoe dit werk. Gebruik 'n SHA-1 sakrekenaar onderaan hierdie bladsy om die kontrolesum vir beide te genereer, en jy sal vind dat die waarde presies dieselfde is, alhoewel dit verskillende data bevat.

SHA-2 & SHA-3

SHA-2 is in 2001, 'n paar jaar na SHA-1, gepubliseer. SHA-2 bevat ses hash funksies met verskillende verteer groottes: SHA-224 , SHA-256 , SHA-384 , SHA-512 , SHA-512/224 en SHA-512/256 .

Ontwikkel deur nie-NSA-ontwerpers en deur NIST vrygestel in 2015, is nog 'n lid van die Secure Hash Algorithm-familie, SHA-3 (voorheen Keccak ).

SHA-3 is nie bedoel om SHA-2 te vervang nie, aangesien die vorige weergawes bedoel was om vroeër te vervang. In plaas daarvan is SHA-3 ontwikkel as 'n ander alternatief vir SHA-0, SHA-1 en MD5 .

Hoe word SHA-1 gebruik?

Een voorbeeld van 'n werklike wêreld waar SHA-1 gebruik kan word, is wanneer jy jou wagwoord in 'n webwerf se aanmeldbladsy invoer. Alhoewel dit op die agtergrond gebeur sonder jou kennis, kan dit die metode wees waarop 'n webwerf gebruik word om seker te maak dat u wagwoord authentiek is.

Verbeel jou in hierdie voorbeeld dat jy probeer om aan te meld by 'n webwerf wat jy gereeld besoek. Elke keer as jy versoek om aan te meld, moet jy jou gebruikersnaam en wagwoord invoer.

As die webwerf die SHA-1-kriptografiese hash-funksie gebruik, beteken dit dat u wagwoord in 'n kontrolesum verander het nadat u dit ingevoer het. Die kontrolesum word dan vergelyk met die tjeksentrum wat op die webwerf gestoor word wat verband hou met u huidige wagwoord, of u dit het Het jou wagwoord nie verander sedert jy ingeteken het nie, of as jy dit pas oomblikke verander het. As die twee wedstryd, word jy toegang verleen; as dit nie gebeur nie, word u vertel dat die wagwoord verkeerd is.

Nog 'n voorbeeld waar die SHA-1 hash-funksie gebruik kan word, is vir lêerverifikasie. Sommige webwerwe sal die SHA-1-kontrolesom van die lêer op die aflaai bladsy verskaf sodat u die kontrolesum self kan kontroleer om te verseker dat die afgelaaide lêer dieselfde is as die een wat u van plan was om afgelaai te word.

Jy mag dalk wonder waar 'n werklike gebruik in hierdie soort verifikasie is. Oorweeg 'n scenario waar jy die SHA-1-kontrolesom van 'n lêer van die ontwikkelaar se webwerf ken, maar jy wil dieselfde weergawe van 'n ander webwerf aflaai. U kan dan die SHA-1 tjeksom vir u aflaai genereer en vergelyk dit met die werklike kontrolesom vanaf die ontwikkelaar se aflaai bladsy.

As die twee verskillend is, beteken dit nie net dat die inhoud van die lêer nie identies is nie, maar dat daar wanware in die lêer voorkom, die data beskadig kan word en skade aan u rekenaarlêers kan veroorsaak. Die lêer is niks wat verband hou met die regte lêer, ens.

Dit kan egter ook net beteken dat een lêer 'n ouer weergawe van die program verteenwoordig as die ander omdat selfs die klein veranderinge 'n unieke tjeksumwaarde sal genereer.

U kan ook seker maak dat die twee lêers identies is as u 'n dienspakket of 'n ander program of opdatering installeer omdat daar probleme ondervind wanneer sommige lêers tydens die installasie misloop.

Kyk hoe om lêerintegriteit in Windows te verifieer met FCIV vir 'n kort handleiding oor hierdie proses.

SHA-1 Kontroleumrekenaars

'N Spesiale soort sakrekenaar kan gebruik word om die kontrolesom van 'n lêer of groep karakters te bepaal.

Byvoorbeeld, SHA1 Online en SHA1 Hash is gratis aanlyn gereedskap wat die SHA-1 kontrolesom van enige groep teks, simbole en / of nommers kan genereer.

Daardie webwerwe sal byvoorbeeld die SHA-1 checksum van bd17dabf6fdd24dab5ed0e2e6624d312e4ebeaba genereer vir die teks pAssw0rd! .

Kyk wat is 'n kontrolelys? vir 'n paar ander gratis gereedskap wat die kontrolesom van werklike lêers op jou rekenaar kan vind en nie net 'n string teks nie.