Hlavní Antivirus SHA-1: Co to je a jak se používá pro ověřování dat

SHA-1: Co to je a jak se používá pro ověřování dat



Co vědět

  • Secure Hash Algorithm 1 (SHA-1) je druh algoritmu používaný k ověření pravosti dat.
  • Ověřování heslem a ověřování souborů jsou příklady jeho použití.
  • Speciální kalkulačka dokáže najít kontrolní součet SHA-1 textu nebo souboru.

Tento článek zkoumá, co znamená SHA-1 a jak a proč se používá, a jak generovat kontrolní součty SHA-1.

jak posílat lidem zprávy o sváru

Co je SHA-1?

SHA-1 (zkratka pro Secure Hash Algorithm 1) je jednou z několika kryptografických hašovacích funkcí.

Nejčastěji se používá k ověření, že soubor byl nezměněn. To se provádí výrobou a kontrolní součet před odesláním souboru a poté znovu, jakmile dosáhne svého cíle.

Přenášený soubor lze považovat za pravý pouze tehdy, jsou-li oba kontrolní součty totožné.

Obrázek Einsteina

David Silverman / Getty Images Novinky / Getty Images

Historie a zranitelnosti hashovací funkce SHA

SHA-1 je pouze jedním ze čtyř algoritmů v rodině Secure Hash Algorithm (SHA). Většina z nich byla vyvinuta americkou Národní bezpečnostní agenturou (NSA) a publikována Národním institutem pro standardy a technologie (NIST).

SHA-0 má velikost 160bitového souhrnu zpráv (hodnota hash) a byla první verzí tohoto algoritmu. Jeho hašovací hodnoty jsou dlouhé 40 číslic. Byl publikován pod názvem 'SHA' v roce 1993, ale nebyl použit v mnoha aplikacích, protože byl v roce 1995 rychle nahrazen SHA-1 kvůli bezpečnostní chybě.

SHA-1 je druhá iterace této kryptografické hašovací funkce. Tento má také 160bitový přehled zpráv a snažil se zvýšit bezpečnost opravou slabé stránky nalezené v SHA-0. V roce 2005 však bylo také zjištěno, že SHA-1 není bezpečný.

Jakmile byly v SHA-1 nalezeny kryptografické slabiny, NIST v roce 2006 učinil prohlášení, v němž vyzval federální agentury, aby přijaly používání SHA-2 do roku 2010, a NIST ho oficiálně odmítla v roce 2011. SHA-2 je silnější než SHA- 1 a útoky proti SHA-2 se při současném výpočetním výkonu pravděpodobně nestanou.

Nejen federální agentury, ale dokonce i společnosti jako Google, Mozilla a Microsoft buď začaly plánovat ukončení přijímání certifikátů SHA-1 SSL, nebo již zablokovaly načítání těchto druhů stránek.

Google má důkaz o kolizi SHA-1 to činí tuto metodu nespolehlivou pro generování jedinečných kontrolních součtů, ať už jde o heslo, soubor nebo jakýkoli jiný kus dat. Můžete si stáhnout dva unikátní PDF soubory z Roztříštěný abyste viděli, jak to funguje. Pomocí kalkulátoru SHA-1 ze spodní části této stránky vygenerujte kontrolní součet pro oba a zjistíte, že hodnota je úplně stejná, i když obsahují různá data.

SHA-2 a SHA-3

SHA-2 byl publikován v roce 2001, několik let po SHA-1. Obsahuje šest hashovacích funkcí s různými velikostmi digestu: SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224 a SHA-512/256.

Vyvinutý designéry mimo NSA a vydal NIST v roce 2015 , je dalším členem rodiny Secure Hash Algorithm s názvem SHA-3 (dříve Keccak).

SHA-3 nemá nahradit SHA-2, protože předchozí verze měly nahradit ty dřívější. Místo toho byl vyvinut jako další alternativa k SHA-0, SHA-1 a MD5.

Jak se používá SHA-1?

Jeden příklad ze skutečného světa, kdy lze použít SHA-1, je při zadávání hesla na přihlašovací stránce webu. I když se to děje na pozadí bez vašeho vědomí, může to být metoda, kterou web používá k bezpečnému ověření pravosti vašeho hesla.

můžete hrát své hry pro Xbox na PC?

V tomto příkladu si představte, že se pokoušíte přihlásit na web, který často navštěvujete. Pokaždé, když požadujete přihlášení, musíte zadat své uživatelské jméno a heslo.

Pokud web používá kryptografickou hašovací funkci SHA-1, znamená to, že se vaše heslo po zadání změní na kontrolní součet. Tento kontrolní součet je poté porovnán s kontrolním součtem uloženým na webu, který souvisí s vaším aktuálním heslem, ať už máte Nezměnili jste své heslo od chvíle, kdy jste se zaregistrovali, nebo pokud jste jej změnili jen před chvílí. Pokud se oba shodují, máte přístup; pokud ne, bude vám řečeno, že heslo je nesprávné.

Dalším příkladem, kde lze tuto hashovací funkci použít, je ověření souboru. Některé webové stránky poskytnou kontrolní součet souboru na stránce stahování, takže když si jej stáhnete, můžete si sami zkontrolovat kontrolní součet, abyste se ujistili, že stažený soubor je stejný jako ten, který jste chtěli stáhnout.

Možná se divíte, kde je skutečné využití tohoto typu ověřování. Zvažte scénář, kdy znáte kontrolní součet SHA-1 souboru z webu vývojáře, ale chcete si stáhnout stejnou verzi z jiného webu. Poté můžete vygenerovat kontrolní součet SHA-1 pro své stažení a porovnat jej se skutečným kontrolním součtem ze stránky stahování vývojáře.

Pokud jsou tyto dva různé, znamená to nejen, že obsah souboru není identický, ale také to tam jemohlbýt v souboru skrytý malware, data by mohla být poškozena a způsobit poškození souborů v počítači, soubor nemá nic společného se skutečným souborem atd.

Může to však také znamenat, že jeden soubor představuje starší verzi programu než druhý, protože i tato malá změna vygeneruje jedinečnou hodnotu kontrolního součtu.

Můžete také chtít zkontrolovat, zda jsou tyto dva soubory totožné, pokud instalujete aktualizaci Service Pack nebo jiný program nebo aktualizaci, protože problémy nastanou, pokud některé soubory během instalace chybí.

Kalkulačky kontrolního součtu SHA-1

K určení kontrolního součtu souboru nebo skupiny znaků lze použít speciální druh kalkulačky.

Například, SHA1 Online je bezplatný online nástroj, který dokáže generovat kontrolní součet SHA-1 jakékoli skupiny textu, symbolů a/nebo čísel. Vygeneruje například tento pár:

|_+_|

Stejný web má Kontrolní součet souborů SHA1 Pokud máte místo textu soubor.

Zajímavé Články

Redakce Choice

Přichytit ukazatel na výchozí tlačítko v systému Windows 10
Přichytit ukazatel na výchozí tlačítko v systému Windows 10
Podívejte se, jak automaticky přesunout ukazatel na výchozí tlačítko v dialogovém okně ve Windows 10. Usnadňuje výběr výchozích tlačítek.
Jak nainstalovat APK na Amazon Fire Stick
Jak nainstalovat APK na Amazon Fire Stick
Pokud chcete přístup k aplikacím nebo aktualizacím aplikací, které nejsou k dispozici v Obchodu Google Play, možná budete chtít vědět, jak nainstalovat soubory APK na Amazon Fire Stick. V tomto článku si popíšeme jak
Jaký je dosah průměrné sítě Wi-Fi?
Jaký je dosah průměrné sítě Wi-Fi?
Při odstraňování problémů s bezdrátovými aplikacemi nebo telefony často odkazujeme na to, že jsme mimo dosah Wi-Fi nebo že máme slabý signál. Síla signálu je klíčovou součástí konektivity a souvisí s dosahem sítě. No a co
Jak naformátovat SD kartu pro váš fotoaparát
Jak naformátovat SD kartu pro váš fotoaparát
Když chcete odstranit soubory, opravit poškozený systém souborů nebo se zbavit viru na kartě SD, je to snadné, když víte, jak kartu SD naformátovat.
Jak povolit rodičovskou kontrolu v prohlížeči Chrome
Jak povolit rodičovskou kontrolu v prohlížeči Chrome
Google Chrome míval funkci „dozorovaného účtu“. Do tohoto režimu můžete vstoupit prostřednictvím Nastavení Chromu a nastavit svému dítěti samostatný profil s různými omezeními. Google však tuto funkci v roce 2018 zrušil a představil
Recenze Intel Core i7-860
Recenze Intel Core i7-860
Core i7-860 je jedním z prvních tří procesorů Intel založených na jádru Lynnfield (další dva jsou Core i5-750 a Core i7-870). Je to zdokonalení Nehalemovy mikroarchitektury, která byla poprvé odhalena
13 nejlepších bezplatných lekcí psaní na klávesnici pro děti a dospělé
13 nejlepších bezplatných lekcí psaní na klávesnici pro děti a dospělé
Nejlepší místa pro bezplatné lekce psaní pro děti nebo dospělé. Naučte se psát nebo vylepšete svou rychlost a přesnost, abyste byli lepší písaři.