Principal Antivirus SHA-1: Ce este și cum este utilizat pentru verificarea datelor

SHA-1: Ce este și cum este utilizat pentru verificarea datelor



Ce să știi

  • Secure Hash Algorithm 1 (SHA-1) este un fel de algoritm folosit pentru a verifica autenticitatea datelor.
  • Autentificarea parolei și verificarea fișierelor sunt exemple de utilizări ale acesteia.
  • Un calculator special poate găsi suma de verificare SHA-1 a textului sau a unui fișier.

Acest articol examinează ce înseamnă SHA-1 și cum și de ce este utilizat, plus cum se generează sume de verificare SHA-1.

ce porturi sunt deschise pe computerul meu

Ce este SHA-1?

SHA-1 (prescurtare pentru Secure Hash Algorithm 1) este una dintre numeroasele funcții hash criptografice.

Este folosit cel mai adesea pentru a verifica că un fișier a fost nemodificat. Acest lucru se realizează prin producerea unui suma de control înainte ca fișierul să fie transmis și apoi din nou odată ce acesta ajunge la destinație.

Fișierul transmis poate fi considerat autentic numai dacă ambele sume de control sunt identice.

Poza lui Einstein

David Silverman / Știri Getty Images / Getty Images

Istoria și vulnerabilitățile funcției SHA Hash

SHA-1 este doar unul dintre cei patru algoritmi din familia Secure Hash Algorithm (SHA). Cele mai multe au fost dezvoltate de Agenția Națională de Securitate a SUA (NSA) și publicate de Institutul Național de Standarde și Tehnologie (NIST).

SHA-0 are o dimensiune de 160 de biți a mesajului (valoare hash) și a fost prima versiune a acestui algoritm. Valorile lui hash sunt de 40 de cifre. A fost publicat sub numele de „SHA” în 1993, dar nu a fost folosit în multe aplicații, deoarece a fost înlocuit rapid cu SHA-1 în 1995 din cauza unei defecțiuni de securitate.

SHA-1 este a doua iterație a acestei funcții hash criptografice. Acesta are, de asemenea, un rezumat de mesaje de 160 de biți și a căutat să crească securitatea prin remedierea unei slăbiciuni găsite în SHA-0. Cu toate acestea, în 2005, SHA-1 s-a dovedit a fi nesigur.

Odată ce au fost găsite slăbiciuni criptografice în SHA-1, NIST a făcut o declarație în 2006, încurajând agențiile federale să adopte utilizarea SHA-2 până în anul 2010, iar acesta a fost oficial depreciat de NIST în 2011. SHA-2 este mai puternic decât SHA- 1, iar atacurile împotriva SHA-2 este puțin probabil să se întâmple cu puterea de calcul actuală.

Nu numai agențiile federale, ci chiar și companii precum Google, Mozilla și Microsoft, fie au început să nu mai accepte certificate SHA-1 SSL, fie au blocat deja încărcarea acestor tipuri de pagini.

Google are dovada unei coliziuni SHA-1 ceea ce face ca această metodă să nu fie de încredere pentru generarea de sume de control unice, fie că este vorba despre o parolă, fișier sau orice altă parte de date. Puteți descărca două unice PDF fisiere de la Spulberat pentru a vedea cum funcționează asta. Utilizați un calculator SHA-1 din partea de jos a acestei pagini pentru a genera suma de control pentru ambele și veți descoperi că valoarea este exact aceeași, chiar dacă acestea conțin date diferite.

SHA-2 și SHA-3

SHA-2 a fost publicat în 2001, la câțiva ani după SHA-1. Include șase funcții hash cu dimensiuni diferite de digest: SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224 și SHA-512/256.

Dezvoltat de designeri non-NSA și lansat de NIST în 2015 , este un alt membru al familiei Secure Hash Algorithm, numit SHA-3 (fost Keccak).

SHA-3 nu este menit să îl înlocuiască pe SHA-2, așa cum versiunile anterioare au fost menite să le înlocuiască pe cele anterioare. În schimb, a fost dezvoltat ca o altă alternativă la SHA-0, SHA-1 și MD5.

Cum se utilizează SHA-1?

Un exemplu real în care SHA-1 poate fi folosit este atunci când introduceți parola în pagina de conectare a unui site web. Deși se întâmplă în fundal fără știrea dvs., poate fi metoda pe care o folosește un site web pentru a verifica în siguranță dacă parola dvs. este autentică.

cum se deschide fișierul vce în pdf

În acest exemplu, imaginați-vă că încercați să vă conectați la un site web pe care îl vizitați des. De fiecare dată când solicitați să vă conectați, vi se cere să introduceți numele de utilizator și parola.

Dacă site-ul web utilizează funcția hash criptografic SHA-1, înseamnă că parola dvs. este transformată într-o sumă de control după ce o introduceți. Această sumă de control este apoi comparată cu suma de control care este stocată pe site-ul web care se referă la parola dvs. actuală, indiferent dacă aveți Nu ți-ai schimbat parola de când te-ai înscris sau dacă tocmai ai schimbat-o cu câteva momente în urmă. Dacă cele două se potrivesc, vi se acordă acces; dacă nu, vi se spune că parola este incorectă.

Un alt exemplu în care această funcție hash poate fi utilizată este pentru verificarea fișierelor. Unele site-uri web vor furniza suma de verificare a fișierului pe pagina de descărcare, astfel încât, atunci când îl descărcați, să puteți verifica singur suma de control pentru a vă asigura că fișierul descărcat este același cu cel pe care intenționați să îl descărcați.

S-ar putea să vă întrebați unde este o utilizare reală în acest tip de verificare. Luați în considerare un scenariu în care cunoașteți suma de control SHA-1 a unui fișier de pe site-ul web al dezvoltatorului, dar doriți să descărcați aceeași versiune de pe un alt site web. Puteți genera apoi suma de control SHA-1 pentru descărcare și să o comparați cu suma de control autentică de pe pagina de descărcare a dezvoltatorului.

Dacă cele două sunt diferite, înseamnă nu numai că conținutul fișierului nu este identic, ci și acoloar puteafi malware ascuns în fișier, datele ar putea fi corupte și pot cauza deteriorarea fișierelor computerului dvs., fișierul nu are legătură cu fișierul real etc.

Cu toate acestea, ar putea însemna, de asemenea, că un fișier reprezintă o versiune mai veche a programului decât celălalt, deoarece chiar și o mică modificare va genera o valoare unică a sumei de control.

De asemenea, poate doriți să verificați dacă cele două fișiere sunt identice dacă instalați un pachet de service sau alt program sau actualizare, deoarece apar probleme dacă unele dintre fișiere lipsesc în timpul instalării.

Calculatoare de sumă de verificare SHA-1

Un tip special de calculator poate fi utilizat pentru a determina suma de control a unui fișier sau a unui grup de caractere.

De exemplu, SHA1 Online este un instrument online gratuit care poate genera suma de control SHA-1 a oricărui grup de text, simboluri și/sau numere. De exemplu, va genera această pereche:

|_+_|

Același site web are Sumă de verificare a fișierului SHA1 instrument dacă aveți un fișier în loc de text.

Articole Interesante

Alegerea Editorului

Cum se adaugă fotografii în TikTok
Cum se adaugă fotografii în TikTok
https://www.youtube.com/watch?v=4fcOdZ1FcuE TikTok își datorează multă popularitate setului său extins de opțiuni și personalizare. Unul dintre cele mai bune moduri în care vă puteți personaliza TikToks-urile (videoclipuri pe TikTok) este prin adăugarea de fotografii și
Cum să oprești Instagram de la zoom automat
Cum să oprești Instagram de la zoom automat
https://www.youtube.com/watch?v=CtGZBDaLJ50 Instagram este o fiară ciudată. Deși este extrem de ușor de utilizat, unele aspecte ale acestuia vă vor face să recurgeți la solicitarea de ajutor Google în frustrare. Acest lucru este valabil mai ales dacă problema
Cum să scoți pe cineva din contul tău Hulu
Cum să scoți pe cineva din contul tău Hulu
Hulu este un alt serviciu de streaming care se adaugă la arsenalul nostru de opțiuni de divertisment. De la filme la emisiuni TV și documentare, serviciul începe de la 5,99 USD / lună. Abonamentul rulează adesea oferte speciale pentru a rula cu alte servicii precum Spotify și
Recenzie AMD Athlon 64 X2
Recenzie AMD Athlon 64 X2
Athlon 64 X2 a fost primul procesor dual-core al AMD pentru computerul desktop și este în continuare puternic datorită mutării sale de la Socket 939 la AM2 la începutul acestui an. Odată cu această mișcare a venit adăugarea de
Cum să conectați Beats Wireless la un telefon sau computer
Cum să conectați Beats Wireless la un telefon sau computer
Trebuie să vă conectați Beats Wireless la iPhone, Android, Mac sau la un computer? Tot ce este nevoie este să accesați setările Bluetooth ale dispozitivului dvs.
Schimbați limba de recunoaștere a vorbirii în Windows 10
Schimbați limba de recunoaștere a vorbirii în Windows 10
Iată cum puteți schimba limba pentru funcția de recunoaștere a vorbirii în Windows 10. Recunoașterea vorbirii vă permite să vă controlați computerul cu vocea.
Cum să instalezi Kodi pe Chromebookul tău
Cum să instalezi Kodi pe Chromebookul tău
A avea acces la un flux constant de filme și emisiuni TV este acum norma pentru majoritatea oamenilor. Pe măsură ce Chromebookurile devin tot mai populare, s-ar putea să vă întrebați dacă dispozitivul bazat pe ChromeOS este capabil să accepte Kodi. Kodi, cunoscut oficial ca