Κύριος Antivirus SHA-1: Τι είναι και πώς χρησιμοποιείται για την επαλήθευση δεδομένων

SHA-1: Τι είναι και πώς χρησιμοποιείται για την επαλήθευση δεδομένων



Τι να ξέρετε

  • Ο ασφαλής αλγόριθμος κατακερματισμού 1 (SHA-1) είναι ένα είδος αλγόριθμου που χρησιμοποιείται για την επαλήθευση της αυθεντικότητας των δεδομένων.
  • Ο έλεγχος ταυτότητας με κωδικό πρόσβασης και η επαλήθευση αρχείων είναι παραδείγματα των χρήσεών του.
  • Μια ειδική αριθμομηχανή μπορεί να βρει το άθροισμα ελέγχου SHA-1 του κειμένου ή ενός αρχείου.

Αυτό το άρθρο εξετάζει τι σημαίνει SHA-1 και πώς και γιατί χρησιμοποιείται, καθώς και πώς να δημιουργείτε αθροίσματα ελέγχου SHA-1.

πώς να προσθέσετε μουσική στο instagram

Τι είναι το SHA-1;

Το SHA-1 (συντομογραφία για τον ασφαλή αλγόριθμο κατακερματισμού 1) είναι μία από τις πολλές κρυπτογραφικές συναρτήσεις κατακερματισμού .

Τις περισσότερες φορές χρησιμοποιείται για να επαληθεύσει ότι ένα αρχείο δεν έχει τροποποιηθεί. Αυτό γίνεται με την παραγωγή ενός άθροισμα ελέγχου πριν από τη μετάδοση του αρχείου και στη συνέχεια ξανά μόλις φτάσει στον προορισμό του.

Το μεταδιδόμενο αρχείο μπορεί να θεωρηθεί γνήσιο μόνο εάν και τα δύο άθροισμα ελέγχου είναι πανομοιότυπα.

Εικόνα του Αϊνστάιν

David Silverman / Getty Images News / Getty Images

Ιστορικό και τρωτά σημεία της συνάρτησης κατακερματισμού SHA

Ο SHA-1 είναι μόνο ένας από τους τέσσερις αλγόριθμους της οικογένειας Secure Hash Algorithm (SHA). Τα περισσότερα αναπτύχθηκαν από την Υπηρεσία Εθνικής Ασφάλειας των ΗΠΑ (NSA) και δημοσιεύθηκαν από το Εθνικό Ινστιτούτο Προτύπων και Τεχνολογίας (NIST).

Το SHA-0 έχει μέγεθος σύνοψης μηνυμάτων 160-bit (τιμή κατακερματισμού) και ήταν η πρώτη έκδοση αυτού του αλγορίθμου. Οι τιμές κατακερματισμού του είναι 40 ψηφία. Δημοσιεύτηκε με το όνομα 'SHA' το 1993, αλλά δεν χρησιμοποιήθηκε σε πολλές εφαρμογές επειδή αντικαταστάθηκε γρήγορα με το SHA-1 το 1995 λόγω ενός ελαττώματος ασφαλείας.

Το SHA-1 είναι η δεύτερη επανάληψη αυτής της συνάρτησης κατακερματισμού κρυπτογράφησης. Αυτό έχει επίσης μια σύνοψη μηνυμάτων 160 bit και προσπάθησε να αυξήσει την ασφάλεια διορθώνοντας μια αδυναμία που βρέθηκε στο SHA-0. Ωστόσο, το 2005, το SHA-1 βρέθηκε επίσης ανασφαλές.

Μόλις εντοπίστηκαν κρυπτογραφικές αδυναμίες στο SHA-1, το NIST έκανε μια δήλωση το 2006 ενθαρρύνοντας τις ομοσπονδιακές υπηρεσίες να υιοθετήσουν τη χρήση του SHA-2 έως το έτος 2010 και καταργήθηκε επίσημα από το NIST το 2011. Το SHA-2 είναι ισχυρότερο από το SHA- 1, και οι επιθέσεις κατά του SHA-2 είναι απίθανο να συμβούν με την τρέχουσα υπολογιστική ισχύ.

Όχι μόνο ομοσπονδιακοί φορείς, αλλά ακόμη και εταιρείες όπως η Google, η Mozilla και η Microsoft είτε έχουν αρχίσει να σχεδιάζουν να σταματήσουν να αποδέχονται πιστοποιητικά SHA-1 SSL είτε έχουν ήδη αποκλείσει τη φόρτωση αυτού του είδους σελίδων.

Η Google έχει αποδείξεις σύγκρουσης SHA-1 που καθιστά αυτήν τη μέθοδο αναξιόπιστη για τη δημιουργία μοναδικών αθροισμάτων ελέγχου, είτε πρόκειται για κωδικό πρόσβασης, αρχείο ή οποιοδήποτε άλλο τμήμα δεδομένων. Μπορείτε να κατεβάσετε δύο μοναδικά PDF αρχεία από ΘΡΑΜΜΕΝΟ για να δούμε πώς λειτουργεί αυτό. Χρησιμοποιήστε μια αριθμομηχανή SHA-1 από το κάτω μέρος αυτής της σελίδας για να δημιουργήσετε το άθροισμα ελέγχου και για τα δύο, και θα διαπιστώσετε ότι η τιμή είναι ακριβώς η ίδια, παρόλο που περιέχουν διαφορετικά δεδομένα.

SHA-2 και SHA-3

Το SHA-2 δημοσιεύτηκε το 2001, αρκετά χρόνια μετά το SHA-1. Περιλαμβάνει έξι συναρτήσεις κατακερματισμού με διαφορετικά μεγέθη σύνοψης: SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224 και SHA-512/256.

Αναπτύχθηκε από σχεδιαστές εκτός NSA και κυκλοφόρησε από το NIST το 2015 , είναι ένα άλλο μέλος της οικογένειας Secure Hash Algorithm, που ονομάζεται SHA-3 (πρώην Keccak).

Το SHA-3 δεν προορίζεται να αντικαταστήσει το SHA-2 όπως οι προηγούμενες εκδόσεις προορίζονταν να αντικαταστήσουν προηγούμενες. Αντίθετα, αναπτύχθηκε ακριβώς ως μια άλλη εναλλακτική λύση στα SHA-0, SHA-1 και MD5.

Πώς χρησιμοποιείται το SHA-1;

Ένα πραγματικό παράδειγμα όπου μπορεί να χρησιμοποιηθεί το SHA-1 είναι όταν εισάγετε τον κωδικό πρόσβασής σας στη σελίδα σύνδεσης ενός ιστότοπου. Αν και συμβαίνει στο παρασκήνιο χωρίς να το γνωρίζετε, μπορεί να είναι η μέθοδος που χρησιμοποιεί ένας ιστότοπος για να επαληθεύσει με ασφάλεια ότι ο κωδικός πρόσβασής σας είναι αυθεντικός.

πώς να μεγεθύνετε τον υπολογιστή minecraft

Σε αυτό το παράδειγμα, φανταστείτε ότι προσπαθείτε να συνδεθείτε σε έναν ιστότοπο που επισκέπτεστε συχνά. Κάθε φορά που ζητάτε να συνδεθείτε, θα πρέπει να εισάγετε το όνομα χρήστη και τον κωδικό πρόσβασής σας.

Εάν ο ιστότοπος χρησιμοποιεί την κρυπτογραφική συνάρτηση κατακερματισμού SHA-1, αυτό σημαίνει ότι ο κωδικός πρόσβασής σας μετατρέπεται σε άθροισμα ελέγχου μετά την εισαγωγή του. Αυτό το άθροισμα ελέγχου συγκρίνεται στη συνέχεια με το άθροισμα ελέγχου που είναι αποθηκευμένο στον ιστότοπο που σχετίζεται με τον τρέχοντα κωδικό πρόσβασής σας, είτε έχετε Δεν άλλαξα τον κωδικό πρόσβασής σας από τότε που εγγραφήκατε ή αν τον αλλάξατε μόλις πριν από λίγα λεπτά. Εάν τα δύο ταιριάζουν, σας εκχωρείται πρόσβαση. Εάν δεν το κάνουν, σας λένε ότι ο κωδικός πρόσβασης είναι λανθασμένος.

Ένα άλλο παράδειγμα όπου μπορεί να χρησιμοποιηθεί αυτή η συνάρτηση κατακερματισμού είναι για την επαλήθευση αρχείων. Ορισμένοι ιστότοποι θα παρέχουν το άθροισμα ελέγχου του αρχείου στη σελίδα λήψης, έτσι ώστε όταν το κατεβάζετε, μπορείτε να ελέγξετε μόνοι σας το άθροισμα ελέγχου για να βεβαιωθείτε ότι το ληφθέν αρχείο είναι το ίδιο με αυτό που είχατε σκοπό να κάνετε λήψη.

Ίσως αναρωτιέστε πού είναι η πραγματική χρήση σε αυτόν τον τύπο επαλήθευσης. Εξετάστε ένα σενάριο όπου γνωρίζετε το άθροισμα ελέγχου SHA-1 ενός αρχείου από τον ιστότοπο του προγραμματιστή, αλλά θέλετε να κάνετε λήψη της ίδιας έκδοσης από διαφορετικό ιστότοπο. Στη συνέχεια, θα μπορούσατε να δημιουργήσετε το άθροισμα ελέγχου SHA-1 για τη λήψη σας και να το συγκρίνετε με το γνήσιο άθροισμα ελέγχου από τη σελίδα λήψης του προγραμματιστή.

Εάν τα δύο είναι διαφορετικά, σημαίνει όχι μόνο ότι τα περιεχόμενα του αρχείου δεν είναι πανομοιότυπα, αλλά υπάρχουνθα μπορούσενα είναι κρυμμένο κακόβουλο λογισμικό στο αρχείο, τα δεδομένα θα μπορούσαν να καταστραφούν και να προκαλέσουν ζημιά στα αρχεία του υπολογιστή σας, το αρχείο δεν σχετίζεται με το πραγματικό αρχείο κ.λπ.

Ωστόσο, θα μπορούσε επίσης να σημαίνει απλώς ότι ένα αρχείο αντιπροσωπεύει μια παλαιότερη έκδοση του προγράμματος από το άλλο, καθώς ακόμη και αυτή η μικρή αλλαγή θα δημιουργήσει μια μοναδική τιμή αθροίσματος ελέγχου.

Μπορεί επίσης να θέλετε να ελέγξετε ότι τα δύο αρχεία είναι πανομοιότυπα εάν εγκαθιστάτε ένα service pack ή κάποιο άλλο πρόγραμμα ή ενημέρωση, επειδή προκύπτουν προβλήματα εάν ορισμένα από τα αρχεία λείπουν κατά την εγκατάσταση.

SHA-1 Υπολογιστές αθροίσματος ελέγχου

Ένα ειδικό είδος αριθμομηχανής μπορεί να χρησιμοποιηθεί για τον προσδιορισμό του αθροίσματος ελέγχου ενός αρχείου ή μιας ομάδας χαρακτήρων.

Για παράδειγμα, SHA1 Online είναι ένα δωρεάν διαδικτυακό εργαλείο που μπορεί να δημιουργήσει το άθροισμα ελέγχου SHA-1 οποιασδήποτε ομάδας κειμένου, συμβόλων ή/και αριθμών. Για παράδειγμα, θα δημιουργήσει αυτό το ζεύγος:

|_+_|

Ο ίδιος ιστότοπος έχει το Άθροισμα ελέγχου αρχείου SHA1 εργαλείο εάν έχετε ένα αρχείο αντί για κείμενο.

Ενδιαφέροντα Άρθρα

Επιλογή Συντάκτη

Ενεργοποιήστε τη χρωματική γραμμή εργασιών, αλλά διατηρήστε λευκές τις γραμμές τίτλου στα Windows 10
Ενεργοποιήστε τη χρωματική γραμμή εργασιών, αλλά διατηρήστε λευκές τις γραμμές τίτλου στα Windows 10
Με την Επετειακή ενημέρωση των Windows 10, η Microsoft πρόσθεσε μια νέα επιλογή στις Ρυθμίσεις, ώστε να μπορείτε να αποκτήσετε έγχρωμη γραμμή εργασιών, αλλά να διατηρείτε λευκές τις γραμμές τίτλου στα Windows 10.
Πώς να συγχρονίσετε το Ημερολόγιο του Outlook με το Ημερολόγιο Google
Πώς να συγχρονίσετε το Ημερολόγιο του Outlook με το Ημερολόγιο Google
Για πολλά άτομα, κάθε μέρα ξεκινά και τελειώνει με μια ματιά στο Ημερολόγιο Google. Ωστόσο, εάν χρησιμοποιείτε ταυτόχρονα ημερολόγια Google και Outlook, μπορείτε να μπερδευτείτε και μπορεί να αυξήσετε τις πιθανότητές σας να κάνετε κάτι λάθος
Πώς να αφαιρέσετε από τη Συνέχεια παρακολούθησης στο VRV
Πώς να αφαιρέσετε από τη Συνέχεια παρακολούθησης στο VRV
Η πλατφόρμα ροής anime/sci-fi/gaming VRV προσθέτει τις ταινίες και τις τηλεοπτικές εκπομπές που δεν έχετε ολοκληρώσει σε μια λίστα Συνέχεια παρακολούθησης. Η υπηρεσία υποθέτει αυτόματα ότι θα θέλετε να επιστρέψετε στο περιεχόμενο που ξεκινήσατε να παρακολουθείτε και να ολοκληρώσετε
Πώς να αφαιρέσετε μια λίστα επιθυμιών στο Mudae
Πώς να αφαιρέσετε μια λίστα επιθυμιών στο Mudae
Η λίστα επιθυμιών σας δείχνει στο ρομπότ Mudae ποιους χαρακτήρες θέλετε να διεκδικήσετε και σας επιτρέπει να τους αναζητάτε πιο συχνά. Αλλά αν θέλετε να αφαιρέσετε τη λίστα επιθυμιών σας, η εύρεση της απαραίτητης εντολής μπορεί να είναι δύσκολη. Άλλωστε υπάρχουν
Τρόπος χρήσης του εργαλείου δημιουργίας μέσων για λήψη οποιασδήποτε έκδοσης των Windows 10
Τρόπος χρήσης του εργαλείου δημιουργίας μέσων για λήψη οποιασδήποτε έκδοσης των Windows 10
Τρόπος λήψης οποιασδήποτε έκδοσης των Windows 10 χρησιμοποιώντας το Windows Media Creation Tool Το Windows Media Creation Tool είναι η επίσημη εφαρμογή που προτείνει η Microsoft να χρησιμοποιήσει για να δημιουργήσει μια εικόνα ISO ή να εγκαταστήσει ή να αναβαθμίσει τα Windows 10. Το μόνο πρόβλημα είναι ότι κατεβάζει πάντα την πιο πρόσφατη έκδοση των Windows 10. Ωστόσο, εάν πρέπει να αποκτήσετε ένα ISO
Το PlayStation Plus λαμβάνει αύξηση τιμών στο Ηνωμένο Βασίλειο
Το PlayStation Plus λαμβάνει αύξηση τιμών στο Ηνωμένο Βασίλειο
Το PlayStation Plus υπήρξε μια εξαιρετική πρόταση για το PS4 από την κονσόλα που κυκλοφόρησε το 2013. Για μηνιαία, τριμηνιαία ή ετήσια χρέωση, λάβατε έως και τρία παιχνίδια PS4 δωρεάν ανά μήνα, μαζί με δύο PS3 και δύο PS
Πώς να βρείτε χώρους στο Twitter
Πώς να βρείτε χώρους στο Twitter
Το Twitter Spaces είναι ένας φανταστικός τρόπος για να διεξάγετε ζωντανές ηχητικές συζητήσεις. Οποιοσδήποτε διαθέτει φορητή συσκευή Android ή Apple μπορεί να έχει εμπειρία στο Twitter. Ωστόσο, ορισμένοι οπαδοί του Twitter δεν ξέρουν πώς να το βρουν ή να το χρησιμοποιήσουν. Εύρεση χώρων Twitter από