Principal Antivirus SHA-1: Ce este și cum este utilizat pentru verificarea datelor

SHA-1: Ce este și cum este utilizat pentru verificarea datelor



Ce să știi

  • Secure Hash Algorithm 1 (SHA-1) este un fel de algoritm folosit pentru a verifica autenticitatea datelor.
  • Autentificarea parolei și verificarea fișierelor sunt exemple de utilizări ale acesteia.
  • Un calculator special poate găsi suma de verificare SHA-1 a textului sau a unui fișier.

Acest articol examinează ce înseamnă SHA-1 și cum și de ce este utilizat, plus cum se generează sume de verificare SHA-1.

ce porturi sunt deschise pe computerul meu

Ce este SHA-1?

SHA-1 (prescurtare pentru Secure Hash Algorithm 1) este una dintre numeroasele funcții hash criptografice.

Este folosit cel mai adesea pentru a verifica că un fișier a fost nemodificat. Acest lucru se realizează prin producerea unui suma de control înainte ca fișierul să fie transmis și apoi din nou odată ce acesta ajunge la destinație.

Fișierul transmis poate fi considerat autentic numai dacă ambele sume de control sunt identice.

Poza lui Einstein

David Silverman / Știri Getty Images / Getty Images

Istoria și vulnerabilitățile funcției SHA Hash

SHA-1 este doar unul dintre cei patru algoritmi din familia Secure Hash Algorithm (SHA). Cele mai multe au fost dezvoltate de Agenția Națională de Securitate a SUA (NSA) și publicate de Institutul Național de Standarde și Tehnologie (NIST).

SHA-0 are o dimensiune de 160 de biți a mesajului (valoare hash) și a fost prima versiune a acestui algoritm. Valorile lui hash sunt de 40 de cifre. A fost publicat sub numele de „SHA” în 1993, dar nu a fost folosit în multe aplicații, deoarece a fost înlocuit rapid cu SHA-1 în 1995 din cauza unei defecțiuni de securitate.

SHA-1 este a doua iterație a acestei funcții hash criptografice. Acesta are, de asemenea, un rezumat de mesaje de 160 de biți și a căutat să crească securitatea prin remedierea unei slăbiciuni găsite în SHA-0. Cu toate acestea, în 2005, SHA-1 s-a dovedit a fi nesigur.

Odată ce au fost găsite slăbiciuni criptografice în SHA-1, NIST a făcut o declarație în 2006, încurajând agențiile federale să adopte utilizarea SHA-2 până în anul 2010, iar acesta a fost oficial depreciat de NIST în 2011. SHA-2 este mai puternic decât SHA- 1, iar atacurile împotriva SHA-2 este puțin probabil să se întâmple cu puterea de calcul actuală.

Nu numai agențiile federale, ci chiar și companii precum Google, Mozilla și Microsoft, fie au început să nu mai accepte certificate SHA-1 SSL, fie au blocat deja încărcarea acestor tipuri de pagini.

Google are dovada unei coliziuni SHA-1 ceea ce face ca această metodă să nu fie de încredere pentru generarea de sume de control unice, fie că este vorba despre o parolă, fișier sau orice altă parte de date. Puteți descărca două unice PDF fisiere de la Spulberat pentru a vedea cum funcționează asta. Utilizați un calculator SHA-1 din partea de jos a acestei pagini pentru a genera suma de control pentru ambele și veți descoperi că valoarea este exact aceeași, chiar dacă acestea conțin date diferite.

SHA-2 și SHA-3

SHA-2 a fost publicat în 2001, la câțiva ani după SHA-1. Include șase funcții hash cu dimensiuni diferite de digest: SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224 și SHA-512/256.

Dezvoltat de designeri non-NSA și lansat de NIST în 2015 , este un alt membru al familiei Secure Hash Algorithm, numit SHA-3 (fost Keccak).

SHA-3 nu este menit să îl înlocuiască pe SHA-2, așa cum versiunile anterioare au fost menite să le înlocuiască pe cele anterioare. În schimb, a fost dezvoltat ca o altă alternativă la SHA-0, SHA-1 și MD5.

Cum se utilizează SHA-1?

Un exemplu real în care SHA-1 poate fi folosit este atunci când introduceți parola în pagina de conectare a unui site web. Deși se întâmplă în fundal fără știrea dvs., poate fi metoda pe care o folosește un site web pentru a verifica în siguranță dacă parola dvs. este autentică.

cum se deschide fișierul vce în pdf

În acest exemplu, imaginați-vă că încercați să vă conectați la un site web pe care îl vizitați des. De fiecare dată când solicitați să vă conectați, vi se cere să introduceți numele de utilizator și parola.

Dacă site-ul web utilizează funcția hash criptografic SHA-1, înseamnă că parola dvs. este transformată într-o sumă de control după ce o introduceți. Această sumă de control este apoi comparată cu suma de control care este stocată pe site-ul web care se referă la parola dvs. actuală, indiferent dacă aveți Nu ți-ai schimbat parola de când te-ai înscris sau dacă tocmai ai schimbat-o cu câteva momente în urmă. Dacă cele două se potrivesc, vi se acordă acces; dacă nu, vi se spune că parola este incorectă.

Un alt exemplu în care această funcție hash poate fi utilizată este pentru verificarea fișierelor. Unele site-uri web vor furniza suma de verificare a fișierului pe pagina de descărcare, astfel încât, atunci când îl descărcați, să puteți verifica singur suma de control pentru a vă asigura că fișierul descărcat este același cu cel pe care intenționați să îl descărcați.

S-ar putea să vă întrebați unde este o utilizare reală în acest tip de verificare. Luați în considerare un scenariu în care cunoașteți suma de control SHA-1 a unui fișier de pe site-ul web al dezvoltatorului, dar doriți să descărcați aceeași versiune de pe un alt site web. Puteți genera apoi suma de control SHA-1 pentru descărcare și să o comparați cu suma de control autentică de pe pagina de descărcare a dezvoltatorului.

Dacă cele două sunt diferite, înseamnă nu numai că conținutul fișierului nu este identic, ci și acoloar puteafi malware ascuns în fișier, datele ar putea fi corupte și pot cauza deteriorarea fișierelor computerului dvs., fișierul nu are legătură cu fișierul real etc.

Cu toate acestea, ar putea însemna, de asemenea, că un fișier reprezintă o versiune mai veche a programului decât celălalt, deoarece chiar și o mică modificare va genera o valoare unică a sumei de control.

De asemenea, poate doriți să verificați dacă cele două fișiere sunt identice dacă instalați un pachet de service sau alt program sau actualizare, deoarece apar probleme dacă unele dintre fișiere lipsesc în timpul instalării.

Calculatoare de sumă de verificare SHA-1

Un tip special de calculator poate fi utilizat pentru a determina suma de control a unui fișier sau a unui grup de caractere.

De exemplu, SHA1 Online este un instrument online gratuit care poate genera suma de control SHA-1 a oricărui grup de text, simboluri și/sau numere. De exemplu, va genera această pereche:

|_+_|

Același site web are Sumă de verificare a fișierului SHA1 instrument dacă aveți un fișier în loc de text.

Articole Interesante

Alegerea Editorului

Cum să obțineți canale locale pe un televizor LG
Cum să obțineți canale locale pe un televizor LG
Când vă uitați la televizorul LG, este posibil să observați că lipsesc canalele locale. Ca o soluție, mulți folosesc antene de interior. Dar aceasta nu este singura metodă de a viziona toate canalele locale preferate. LG TV are o mulțime de aplicații de streaming activate
Cum să adăugați efecte sonore în CapCut
Cum să adăugați efecte sonore în CapCut
CapCut a devenit rapid un editor video mobil favorit datorită versatilității, intuitivității și fiabilității sale. La fel ca orice alt software, unele aspecte ale aplicației pot fi dificil de navigat, mai ales dacă ești începător. Daca esti
Atribuiți comenzile rapide de la tastatură extensiilor din Firefox
Atribuiți comenzile rapide de la tastatură extensiilor din Firefox
Utilizatorii Firefox vor putea atribui comenzi rapide de la tastatură (taste rapide) acțiunilor disponibile pentru extensiile instalate datorită acestei noi funcții a browserului.
Faceți backup și restaurați Sticky Notes în Windows 10
Faceți backup și restaurați Sticky Notes în Windows 10
Sticky Notes este o aplicație Universal Windows Platform (UWP) care este inclusă în Windows 10. Puteți face backup pentru notele lipicioase și le puteți restabili ulterior.
Cum să schimbi limba pe Instagram
Cum să schimbi limba pe Instagram
Îți place să folosești Instagram în limba ta, dar nu ești sigur unde să găsești acea opțiune? Poate că procesul este prea complicat și nu îl poți face de pe telefon? Continuați să citiți pentru a afla
Creați o comandă rapidă de recunoaștere a vorbirii în Windows 10
Creați o comandă rapidă de recunoaștere a vorbirii în Windows 10
Pentru confortul dvs., puteți crea o comandă rapidă pe desktop pentru a porni recunoașterea vocală direct cu un singur clic în Windows 10.
Arhive de etichete: Windows 10 nu mai spionează
Arhive de etichete: Windows 10 nu mai spionează