Pangunahin Antivirus SHA-1: Ano Ito at Paano Ito Ginagamit para sa Pag-verify ng Data

SHA-1: Ano Ito at Paano Ito Ginagamit para sa Pag-verify ng Data



Ano ang Dapat Malaman

  • Ang Secure Hash Algorithm 1 (SHA-1) ay isang uri ng algorithm na ginagamit upang i-verify ang pagiging tunay ng data.
  • Ang pagpapatunay ng password at pag-verify ng file ay mga halimbawa ng paggamit nito.
  • Ang isang espesyal na calculator ay mahahanap ang SHA-1 checksum ng teksto o isang file.

Sinusuri ng artikulong ito kung ano ang ibig sabihin ng SHA-1 at kung paano at bakit ito ginagamit, at kung paano bumuo ng mga checksum ng SHA-1.

kung paano lumikha ng isang playlist sa plex

Ano ang SHA-1?

Ang SHA-1 (maikli para sa Secure Hash Algorithm 1) ay isa sa ilang cryptographic hash function .

Ito ay kadalasang ginagamit upang i-verify na ang isang file ay hindi nabago. Ginagawa ito sa pamamagitan ng paggawa ng a checksum bago naipadala ang file, at pagkatapos ay muli sa sandaling maabot nito ang patutunguhan.

Ang ipinadalang file ay maituturing na tunay lamang kung ang parehong mga checksum ay magkapareho.

Larawan ni Einstein

David Silverman / Getty Images News / Getty Images

Kasaysayan at Mga Kahinaan ng SHA Hash Function

Ang SHA-1 ay isa lamang sa apat na algorithm sa pamilya ng Secure Hash Algorithm (SHA). Karamihan ay binuo ng US National Security Agency (NSA) at inilathala ng National Institute of Standards and Technology (NIST).

Ang SHA-0 ay may 160-bit message digest (hash value) na laki at ito ang unang bersyon ng algorithm na ito. Ang mga hash value nito ay 40 digit ang haba. Na-publish ito sa ilalim ng pangalang 'SHA' noong 1993 ngunit hindi ginamit sa maraming application dahil mabilis itong napalitan ng SHA-1 noong 1995 dahil sa isang depekto sa seguridad.

Ang SHA-1 ay ang pangalawang pag-ulit ng cryptographic hash function na ito. Ang isang ito ay mayroon ding message digest na 160 bits at hinahangad na pataasin ang seguridad sa pamamagitan ng pag-aayos ng isang kahinaan na natagpuan sa SHA-0. Gayunpaman, noong 2005, natagpuan din ang SHA-1 na hindi secure.

Sa sandaling natagpuan ang mga kahinaan ng cryptographic sa SHA-1, gumawa ng pahayag ang NIST noong 2006 na naghihikayat sa mga ahensya ng pederal na gamitin ang SHA-2 sa taong 2010, at opisyal na itong inalis ng NIST noong 2011. Ang SHA-2 ay mas malakas kaysa sa SHA- 1, at ang mga pag-atake na ginawa laban sa SHA-2 ay malabong mangyari sa kasalukuyang kapangyarihan ng pag-compute.

Hindi lamang ang mga pederal na ahensya, ngunit kahit na ang mga kumpanya tulad ng Google, Mozilla, at Microsoft ay nagsimulang lahat ng mga plano na huminto sa pagtanggap ng mga SHA-1 SSL certificate o na-block na ang mga ganitong uri ng mga pahina mula sa pag-load.

May patunay ang Google ng isang banggaan ng SHA-1 na ginagawang hindi mapagkakatiwalaan ang paraang ito para sa pagbuo ng mga natatanging checksum, ito man ay patungkol sa isang password, file, o anumang iba pang piraso ng data. Maaari kang mag-download ng dalawang kakaiba PDF mga file mula sa Nabasag upang makita kung paano ito gumagana. Gumamit ng SHA-1 na calculator mula sa ibaba ng pahinang ito upang buuin ang checksum para sa pareho, at makikita mong ang halaga ay eksaktong pareho kahit na naglalaman ang mga ito ng magkaibang data.

SHA-2 at SHA-3

Na-publish ang SHA-2 noong 2001, ilang taon pagkatapos ng SHA-1. Kabilang dito ang anim na hash function na may iba't ibang laki ng digest: SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224, at SHA-512/256.

Binuo ng mga di-NSA na taga-disenyo at inilabas ng NIST noong 2015 , ay isa pang miyembro ng pamilyang Secure Hash Algorithm, na tinatawag na SHA-3 (dating Keccak).

Ang SHA-3 ay hindi nilalayong palitan ang SHA-2 tulad ng mga nakaraang bersyon na nilalayong palitan ang mga naunang bersyon. Sa halip, binuo ito bilang isa pang alternatibo sa SHA-0, SHA-1, at MD5 .

Paano Ginagamit ang SHA-1?

Isang tunay na halimbawa kung saan maaaring gamitin ang SHA-1 ay kapag inilalagay mo ang iyong password sa pahina ng pag-login ng isang website. Bagama't nangyayari ito sa background nang hindi mo nalalaman, maaaring ito ang paraan na ginagamit ng isang website para secure na i-verify na ang iyong password ay tunay.

kung paano malaman kung anong uri ng ram ang mayroon kang windows 10

Sa halimbawang ito, isipin na sinusubukan mong mag-log in sa isang website na madalas mong binibisita. Sa tuwing hihilingin mong mag-log on, kailangan mong ipasok ang iyong username at password.

Kung ang website ay gumagamit ng SHA-1 cryptographic hash function, nangangahulugan ito na ang iyong password ay ginawang checksum pagkatapos mong ipasok ito. Ang checksum na iyon ay ihahambing sa checksum na naka-imbak sa website na nauugnay sa iyong kasalukuyang password, kahit na mayroon ka Hindi binago ang iyong password mula noong nag-sign up ka o kung binago mo lang ito ilang sandali ang nakalipas. Kung magkatugma ang dalawa, bibigyan ka ng access; kung hindi nila gagawin, sasabihin sa iyo na mali ang password.

Ang isa pang halimbawa kung saan maaaring gamitin ang hash function na ito ay para sa pag-verify ng file. Ang ilang mga website ay magbibigay ng checksum ng file sa pahina ng pag-download upang kapag na-download mo ito, maaari mong suriin ang checksum para sa iyong sarili upang matiyak na ang na-download na file ay kapareho ng nais mong i-download.

Maaari kang magtaka kung saan ang tunay na paggamit sa ganitong uri ng pag-verify. Isaalang-alang ang isang senaryo kung saan alam mo ang SHA-1 checksum ng isang file mula sa website ng developer, ngunit gusto mong i-download ang parehong bersyon mula sa ibang website. Maaari mong buuin ang SHA-1 checksum para sa iyong pag-download at ihambing ito sa tunay na checksum mula sa pahina ng pag-download ng developer.

Kung magkaiba ang dalawa, hindi lamang ito nangangahulugan na ang mga nilalaman ng file ay hindi magkapareho, ngunit doonmaaariitago ang malware sa file, maaaring masira ang data at magdulot ng pinsala sa mga file ng iyong computer, ang file ay hindi anumang bagay na nauugnay sa totoong file, atbp.

Gayunpaman, maaari rin itong mangahulugan na ang isang file ay kumakatawan sa isang mas lumang bersyon ng programa kaysa sa isa, dahil kahit na ang maliit na pagbabago ay bubuo ng isang natatanging halaga ng checksum.

Maaari mo ring tingnan kung magkapareho ang dalawang file kung nag-i-install ka ng service pack o iba pang program o update, dahil may mga problema kung ang ilan sa mga file ay nawawala habang nag-i-install.

Mga Calculator ng Checksum ng SHA-1

Ang isang espesyal na uri ng calculator ay maaaring gamitin upang matukoy ang checksum ng isang file o grupo ng mga character.

Halimbawa, SHA1 Online ay isang libreng online na tool na maaaring makabuo ng SHA-1 checksum ng anumang pangkat ng teksto, mga simbolo, at/o mga numero. Ito ay, halimbawa, bubuo ng pares na ito:

|_+_|

Ang parehong website ay mayroong SHA1 File Checksum tool kung mayroon kang file sa halip na teksto.

Kagiliw-Giliw Na Mga Artikulo

Choice Editor

Mga Archive ng Tag: layout ng icon ng desktop
Mga Archive ng Tag: layout ng icon ng desktop
Paano Mag-export ng Mga Mensahe ng Gmail sa isang Text File
Paano Mag-export ng Mga Mensahe ng Gmail sa isang Text File
Maaaring kailanganin ng ilang mga gumagamit ng Gmail na makatipid ng pangalawang mga backup na kopya ng kanilang pinakamahalagang email. Gayunpaman, hindi nagsasama ang Gmail ng anumang mga built-in na pagpipilian upang ma-export ang mga napiling email bilang mga file ng teksto (TXT), o anumang iba pang format ng file para sa bagay na iyon.
Baguhin ang mga setting ng Pag-update ng Windows sa Windows 10
Baguhin ang mga setting ng Pag-update ng Windows sa Windows 10
Baguhin ang mga setting ng Pag-update ng Windows sa Windows 10 na hindi maa-access o hindi pinagana.
Asus Transformer Pad TF701T suriin
Asus Transformer Pad TF701T suriin
Ang Asus Transformer Pad TF701T ay ang pinakabagong sa isang mahabang linya ng mga tablet / laptop hybrids, ngunit ang pilosopiya ng disenyo ay bahagyang nagbago mula noong naging ninuno ng serye - ang Eee Pad Transformer TF101 - na lumitaw noong 2011. Nakakuha ka pa rin ng
[Bug] Ang Desktop ay nagiging itim sa Windows 8.1
[Bug] Ang Desktop ay nagiging itim sa Windows 8.1
Kahapon natuklasan ko ang isang bug sa Windows 8.1. Hindi ito isang kritikal na bug, ngunit medyo nakakainis. Matapos gawin ang isang tukoy na pagkakasunud-sunod ng mga pagkilos, ang Desktop ay nagiging itim at hindi ipinakita ang wallpaper. Ang bug na ito ay nauugnay sa tampok na 'Ipakita ang mga icon ng Desktop'. Narito kung paano kopyahin ang bug na ito. Siguraduhin na ang Desktop
Walang Natukoy na Sim Card ng Android [Subukan ang Mga Pag-aayos na Ito]
Walang Natukoy na Sim Card ng Android [Subukan ang Mga Pag-aayos na Ito]
Ang isa sa mga pinakakaraniwang naiulat na isyu sa mga Android device ay ang kinatatakutan
Paano Mag-log Out sa Netflix sa isang Roku Device
Paano Mag-log Out sa Netflix sa isang Roku Device
Kung isa ka sa 100 milyong gumagamit ng Roku, maaaring makita mo ang iyong sarili na gustong mag-log out paminsan-minsan sa iyong Netflix account. Sa kabutihang palad, may ilang madaling hakbang na maaari mong sundin upang magawa ito. Ang pamamaraan ay maaaring