Hlavní Antivirus SHA-1: Co to je a jak se používá pro ověřování dat

SHA-1: Co to je a jak se používá pro ověřování dat



Co vědět

  • Secure Hash Algorithm 1 (SHA-1) je druh algoritmu používaný k ověření pravosti dat.
  • Ověřování heslem a ověřování souborů jsou příklady jeho použití.
  • Speciální kalkulačka dokáže najít kontrolní součet SHA-1 textu nebo souboru.

Tento článek zkoumá, co znamená SHA-1 a jak a proč se používá, a jak generovat kontrolní součty SHA-1.

jak posílat lidem zprávy o sváru

Co je SHA-1?

SHA-1 (zkratka pro Secure Hash Algorithm 1) je jednou z několika kryptografických hašovacích funkcí.

Nejčastěji se používá k ověření, že soubor byl nezměněn. To se provádí výrobou a kontrolní součet před odesláním souboru a poté znovu, jakmile dosáhne svého cíle.

Přenášený soubor lze považovat za pravý pouze tehdy, jsou-li oba kontrolní součty totožné.

Obrázek Einsteina

David Silverman / Getty Images Novinky / Getty Images

Historie a zranitelnosti hashovací funkce SHA

SHA-1 je pouze jedním ze čtyř algoritmů v rodině Secure Hash Algorithm (SHA). Většina z nich byla vyvinuta americkou Národní bezpečnostní agenturou (NSA) a publikována Národním institutem pro standardy a technologie (NIST).

SHA-0 má velikost 160bitového souhrnu zpráv (hodnota hash) a byla první verzí tohoto algoritmu. Jeho hašovací hodnoty jsou dlouhé 40 číslic. Byl publikován pod názvem 'SHA' v roce 1993, ale nebyl použit v mnoha aplikacích, protože byl v roce 1995 rychle nahrazen SHA-1 kvůli bezpečnostní chybě.

SHA-1 je druhá iterace této kryptografické hašovací funkce. Tento má také 160bitový přehled zpráv a snažil se zvýšit bezpečnost opravou slabé stránky nalezené v SHA-0. V roce 2005 však bylo také zjištěno, že SHA-1 není bezpečný.

Jakmile byly v SHA-1 nalezeny kryptografické slabiny, NIST v roce 2006 učinil prohlášení, v němž vyzval federální agentury, aby přijaly používání SHA-2 do roku 2010, a NIST ho oficiálně odmítla v roce 2011. SHA-2 je silnější než SHA- 1 a útoky proti SHA-2 se při současném výpočetním výkonu pravděpodobně nestanou.

Nejen federální agentury, ale dokonce i společnosti jako Google, Mozilla a Microsoft buď začaly plánovat ukončení přijímání certifikátů SHA-1 SSL, nebo již zablokovaly načítání těchto druhů stránek.

Google má důkaz o kolizi SHA-1 to činí tuto metodu nespolehlivou pro generování jedinečných kontrolních součtů, ať už jde o heslo, soubor nebo jakýkoli jiný kus dat. Můžete si stáhnout dva unikátní PDF soubory z Roztříštěný abyste viděli, jak to funguje. Pomocí kalkulátoru SHA-1 ze spodní části této stránky vygenerujte kontrolní součet pro oba a zjistíte, že hodnota je úplně stejná, i když obsahují různá data.

SHA-2 a SHA-3

SHA-2 byl publikován v roce 2001, několik let po SHA-1. Obsahuje šest hashovacích funkcí s různými velikostmi digestu: SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224 a SHA-512/256.

Vyvinutý designéry mimo NSA a vydal NIST v roce 2015 , je dalším členem rodiny Secure Hash Algorithm s názvem SHA-3 (dříve Keccak).

SHA-3 nemá nahradit SHA-2, protože předchozí verze měly nahradit ty dřívější. Místo toho byl vyvinut jako další alternativa k SHA-0, SHA-1 a MD5.

Jak se používá SHA-1?

Jeden příklad ze skutečného světa, kdy lze použít SHA-1, je při zadávání hesla na přihlašovací stránce webu. I když se to děje na pozadí bez vašeho vědomí, může to být metoda, kterou web používá k bezpečnému ověření pravosti vašeho hesla.

můžete hrát své hry pro Xbox na PC?

V tomto příkladu si představte, že se pokoušíte přihlásit na web, který často navštěvujete. Pokaždé, když požadujete přihlášení, musíte zadat své uživatelské jméno a heslo.

Pokud web používá kryptografickou hašovací funkci SHA-1, znamená to, že se vaše heslo po zadání změní na kontrolní součet. Tento kontrolní součet je poté porovnán s kontrolním součtem uloženým na webu, který souvisí s vaším aktuálním heslem, ať už máte Nezměnili jste své heslo od chvíle, kdy jste se zaregistrovali, nebo pokud jste jej změnili jen před chvílí. Pokud se oba shodují, máte přístup; pokud ne, bude vám řečeno, že heslo je nesprávné.

Dalším příkladem, kde lze tuto hashovací funkci použít, je ověření souboru. Některé webové stránky poskytnou kontrolní součet souboru na stránce stahování, takže když si jej stáhnete, můžete si sami zkontrolovat kontrolní součet, abyste se ujistili, že stažený soubor je stejný jako ten, který jste chtěli stáhnout.

Možná se divíte, kde je skutečné využití tohoto typu ověřování. Zvažte scénář, kdy znáte kontrolní součet SHA-1 souboru z webu vývojáře, ale chcete si stáhnout stejnou verzi z jiného webu. Poté můžete vygenerovat kontrolní součet SHA-1 pro své stažení a porovnat jej se skutečným kontrolním součtem ze stránky stahování vývojáře.

Pokud jsou tyto dva různé, znamená to nejen, že obsah souboru není identický, ale také to tam jemohlbýt v souboru skrytý malware, data by mohla být poškozena a způsobit poškození souborů v počítači, soubor nemá nic společného se skutečným souborem atd.

Může to však také znamenat, že jeden soubor představuje starší verzi programu než druhý, protože i tato malá změna vygeneruje jedinečnou hodnotu kontrolního součtu.

Můžete také chtít zkontrolovat, zda jsou tyto dva soubory totožné, pokud instalujete aktualizaci Service Pack nebo jiný program nebo aktualizaci, protože problémy nastanou, pokud některé soubory během instalace chybí.

Kalkulačky kontrolního součtu SHA-1

K určení kontrolního součtu souboru nebo skupiny znaků lze použít speciální druh kalkulačky.

Například, SHA1 Online je bezplatný online nástroj, který dokáže generovat kontrolní součet SHA-1 jakékoli skupiny textu, symbolů a/nebo čísel. Vygeneruje například tento pár:

|_+_|

Stejný web má Kontrolní součet souborů SHA1 Pokud máte místo textu soubor.

Zajímavé Články

Redakce Choice

Jak odstranit zprávy v Google Hangouts
Jak odstranit zprávy v Google Hangouts
https://www.youtube.com/watch?v=Yb0YiHEnuFc Všichni jsme řekli věci, které si přejeme vzít zpět. A všechny odeslané zprávy, které chceme smazat, máme. V některých případech je to možné. Google Hangouts je aplikace, která
Jak zakázat časovou osu ve Windows 10
Jak zakázat časovou osu ve Windows 10
Windows 10 přichází s Historie aktivit, kterou používá Cortana. Zde je postup, jak povolit nebo zakázat historii aktivit ve Windows 10.
Hackeři mohou proniknout do vaší domácí sítě prostřednictvím vaší chytré televize
Hackeři mohou proniknout do vaší domácí sítě prostřednictvím vaší chytré televize
Chytré televizory mohou být další velkou dírou ve vašem domácím zabezpečení, protože jeden hacker vyhodí dva televizní přijímače Samsung dokořán útokem rádiového přenosu. Útok využívá pozemní rádiové signály k proniknutí do chytrých televizorů prostřednictvím a
Změňte výchozí složku pro stahování v Microsoft Edge Chromium
Změňte výchozí složku pro stahování v Microsoft Edge Chromium
Jak změnit výchozí složku pro stahování v Microsoft Edge Chromium Ve výchozím nastavení Microsoft Edge ukládá stažené soubory do složky pro stahování, která je obvykle nastavena na C: Users vaše uživatelské jméno Soubory ke stažení. Možná budete chtít změnit na jiné místo. Zde je možné to udělat. Reklama S prohlížečem Edge to Microsoft má
Viz Aplikované zásady skupiny Windows Update ve Windows 10
Viz Aplikované zásady skupiny Windows Update ve Windows 10
Je možné rychle zjistit, které zásady skupiny jsou použity na Windows Update v aktualizaci Windows 10 Fall Creators Update pomocí grafického uživatelského rozhraní.
Jak přehrávat hudbu na všech domovských reproduktorech Google
Jak přehrávat hudbu na všech domovských reproduktorech Google
Jednou z nejinovativnějších věcí na inteligentních reproduktorech je jejich schopnost synchronizovat a přehrávat hudbu jako jedno zařízení. Představte si, že máte stejný typ reproduktorů v každé místnosti ve vašem domě. Členové vaší rodiny mohli každý použít své
Edge Chromium je nyní výchozí čtečkou PDF, zde je způsob, jak to změnit
Edge Chromium je nyní výchozí čtečkou PDF, zde je způsob, jak to změnit
Jak zastavit Microsoft Edge z výchozí čtečky PDF. S nedávnými verzemi Canary Microsoft změnil Edge Chromium, takže se stal výchozím PDF