Hlavní Antivirus SHA-1: Co to je a jak se používá pro ověřování dat

SHA-1: Co to je a jak se používá pro ověřování dat



Co vědět

  • Secure Hash Algorithm 1 (SHA-1) je druh algoritmu používaný k ověření pravosti dat.
  • Ověřování heslem a ověřování souborů jsou příklady jeho použití.
  • Speciální kalkulačka dokáže najít kontrolní součet SHA-1 textu nebo souboru.

Tento článek zkoumá, co znamená SHA-1 a jak a proč se používá, a jak generovat kontrolní součty SHA-1.

jak posílat lidem zprávy o sváru

Co je SHA-1?

SHA-1 (zkratka pro Secure Hash Algorithm 1) je jednou z několika kryptografických hašovacích funkcí.

Nejčastěji se používá k ověření, že soubor byl nezměněn. To se provádí výrobou a kontrolní součet před odesláním souboru a poté znovu, jakmile dosáhne svého cíle.

Přenášený soubor lze považovat za pravý pouze tehdy, jsou-li oba kontrolní součty totožné.

Obrázek Einsteina

David Silverman / Getty Images Novinky / Getty Images

Historie a zranitelnosti hashovací funkce SHA

SHA-1 je pouze jedním ze čtyř algoritmů v rodině Secure Hash Algorithm (SHA). Většina z nich byla vyvinuta americkou Národní bezpečnostní agenturou (NSA) a publikována Národním institutem pro standardy a technologie (NIST).

SHA-0 má velikost 160bitového souhrnu zpráv (hodnota hash) a byla první verzí tohoto algoritmu. Jeho hašovací hodnoty jsou dlouhé 40 číslic. Byl publikován pod názvem 'SHA' v roce 1993, ale nebyl použit v mnoha aplikacích, protože byl v roce 1995 rychle nahrazen SHA-1 kvůli bezpečnostní chybě.

SHA-1 je druhá iterace této kryptografické hašovací funkce. Tento má také 160bitový přehled zpráv a snažil se zvýšit bezpečnost opravou slabé stránky nalezené v SHA-0. V roce 2005 však bylo také zjištěno, že SHA-1 není bezpečný.

Jakmile byly v SHA-1 nalezeny kryptografické slabiny, NIST v roce 2006 učinil prohlášení, v němž vyzval federální agentury, aby přijaly používání SHA-2 do roku 2010, a NIST ho oficiálně odmítla v roce 2011. SHA-2 je silnější než SHA- 1 a útoky proti SHA-2 se při současném výpočetním výkonu pravděpodobně nestanou.

Nejen federální agentury, ale dokonce i společnosti jako Google, Mozilla a Microsoft buď začaly plánovat ukončení přijímání certifikátů SHA-1 SSL, nebo již zablokovaly načítání těchto druhů stránek.

Google má důkaz o kolizi SHA-1 to činí tuto metodu nespolehlivou pro generování jedinečných kontrolních součtů, ať už jde o heslo, soubor nebo jakýkoli jiný kus dat. Můžete si stáhnout dva unikátní PDF soubory z Roztříštěný abyste viděli, jak to funguje. Pomocí kalkulátoru SHA-1 ze spodní části této stránky vygenerujte kontrolní součet pro oba a zjistíte, že hodnota je úplně stejná, i když obsahují různá data.

SHA-2 a SHA-3

SHA-2 byl publikován v roce 2001, několik let po SHA-1. Obsahuje šest hashovacích funkcí s různými velikostmi digestu: SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224 a SHA-512/256.

Vyvinutý designéry mimo NSA a vydal NIST v roce 2015 , je dalším členem rodiny Secure Hash Algorithm s názvem SHA-3 (dříve Keccak).

SHA-3 nemá nahradit SHA-2, protože předchozí verze měly nahradit ty dřívější. Místo toho byl vyvinut jako další alternativa k SHA-0, SHA-1 a MD5.

Jak se používá SHA-1?

Jeden příklad ze skutečného světa, kdy lze použít SHA-1, je při zadávání hesla na přihlašovací stránce webu. I když se to děje na pozadí bez vašeho vědomí, může to být metoda, kterou web používá k bezpečnému ověření pravosti vašeho hesla.

můžete hrát své hry pro Xbox na PC?

V tomto příkladu si představte, že se pokoušíte přihlásit na web, který často navštěvujete. Pokaždé, když požadujete přihlášení, musíte zadat své uživatelské jméno a heslo.

Pokud web používá kryptografickou hašovací funkci SHA-1, znamená to, že se vaše heslo po zadání změní na kontrolní součet. Tento kontrolní součet je poté porovnán s kontrolním součtem uloženým na webu, který souvisí s vaším aktuálním heslem, ať už máte Nezměnili jste své heslo od chvíle, kdy jste se zaregistrovali, nebo pokud jste jej změnili jen před chvílí. Pokud se oba shodují, máte přístup; pokud ne, bude vám řečeno, že heslo je nesprávné.

Dalším příkladem, kde lze tuto hashovací funkci použít, je ověření souboru. Některé webové stránky poskytnou kontrolní součet souboru na stránce stahování, takže když si jej stáhnete, můžete si sami zkontrolovat kontrolní součet, abyste se ujistili, že stažený soubor je stejný jako ten, který jste chtěli stáhnout.

Možná se divíte, kde je skutečné využití tohoto typu ověřování. Zvažte scénář, kdy znáte kontrolní součet SHA-1 souboru z webu vývojáře, ale chcete si stáhnout stejnou verzi z jiného webu. Poté můžete vygenerovat kontrolní součet SHA-1 pro své stažení a porovnat jej se skutečným kontrolním součtem ze stránky stahování vývojáře.

Pokud jsou tyto dva různé, znamená to nejen, že obsah souboru není identický, ale také to tam jemohlbýt v souboru skrytý malware, data by mohla být poškozena a způsobit poškození souborů v počítači, soubor nemá nic společného se skutečným souborem atd.

Může to však také znamenat, že jeden soubor představuje starší verzi programu než druhý, protože i tato malá změna vygeneruje jedinečnou hodnotu kontrolního součtu.

Můžete také chtít zkontrolovat, zda jsou tyto dva soubory totožné, pokud instalujete aktualizaci Service Pack nebo jiný program nebo aktualizaci, protože problémy nastanou, pokud některé soubory během instalace chybí.

Kalkulačky kontrolního součtu SHA-1

K určení kontrolního součtu souboru nebo skupiny znaků lze použít speciální druh kalkulačky.

Například, SHA1 Online je bezplatný online nástroj, který dokáže generovat kontrolní součet SHA-1 jakékoli skupiny textu, symbolů a/nebo čísel. Vygeneruje například tento pár:

|_+_|

Stejný web má Kontrolní součet souborů SHA1 Pokud máte místo textu soubor.

Zajímavé Články

Redakce Choice

Jak to opravit, když se Nintendo Switch nepřipojí k Wi-Fi
Jak to opravit, když se Nintendo Switch nepřipojí k Wi-Fi
Když se váš Nintendo Switch nepřipojí k internetu, vraťte se online restartováním konzole nebo routeru. Nebo to může být kvůli výpadku.
Jak přistupovat ke konfiguraci routeru bez hesla
Jak přistupovat ke konfiguraci routeru bez hesla
Potřebujete přístup k routeru, ale ztratili jste heslo / uživatelské jméno? Ukážeme vám, jak jej obnovit, stejně jako pokyny pro mapování portů bez pověření.
Jak vytvořit číslo Google Voice
Jak vytvořit číslo Google Voice
Už jste někdy slyšeli o Google Voice? Já ani před několika měsíci. Navzdory tomu, že je to velmi užitečný nástroj, nikdy nedostal takovou publicitu, jakou dostaly aplikace Google s vyšším profilem. Google Voice nabízí jediné telefonní číslo, které
Edge Dev 81.0.416.3 Funkce Vylepšení PDF a nové nástroje
Edge Dev 81.0.416.3 Funkce Vylepšení PDF a nové nástroje
Microsoft vydává novou verzi Dev pro Microsoft Edge Chromium. Edge Dev 81.0.416.3 je vydán Insiderům s řadou nových funkcí, mezi které patří schopnost odstranit duplicitní oblíbené položky, schopnost zvýraznit text v PDF, podpora PDF optimalizovaných pro web a další. Co je nového v Edge Dev 81.0.416.3 Přidané funkce Přidána modrá
Chromecast neustále padá – nejčastější opravy
Chromecast neustále padá – nejčastější opravy
Chromecast umožňuje vylepšené sledování tím, že vezmete obsah z vašeho oblíbeného počítače, mobilního zařízení nebo internetového obsahu a můžete jej promítat na velkou obrazovku s vysokým rozlišením. Je to úžasný koncept, když funguje podle očekávání. Nicméně může
Jak opravit, když systém Windows nerozpozná sluchátka
Jak opravit, když systém Windows nerozpozná sluchátka
Mnoho lidí rádo poslouchá hudbu nebo herní zvuk pomocí sluchátek, protože kvalita zvuku je obvykle mnohem lepší než u standardních reproduktorů. Bohužel jsou chvíle, kdy váš počítač tato zařízení odmítá rozpoznat a podporovat. To vede ke zmatku
Zapněte nástroj BitLocker pro vyměnitelné datové disky v systému Windows 10
Zapněte nástroj BitLocker pro vyměnitelné datové disky v systému Windows 10
Zapnutí nebo vypnutí nástroje BitLocker pro vyměnitelné datové disky v systému Windows 10 (BitLocker To Go) Pro větší ochranu umožňuje systém Windows 10 povolit nástroj BitLocker pro vyměnitelné datové jednotky. Tato funkce známá také jako „BitLocker To Go“ zahrnuje šifrování USB flash disků, SD karet, externích pevných disků a dalších jednotek formátovaných pomocí