Mi az SHA-1?

Az SHA-1 meghatározása és az adatok ellenőrzése

Az SHA-1 (a Secure Hash 1-es algoritmus rövidítése) egyike a számos kriptográfiai hash függvénynek .

Az SHA-1 leggyakrabban annak ellenőrzésére szolgál, hogy a fájl változatlan maradt. Ez úgy történik, hogy a fájl átvitelét megelőzően egy ellenőrzőösszeget állít elő, majd újra, miután eléri a célállomást.

A továbbított fájl csak akkor tekinthető hitelesnek, ha mindkét ellenőrző összeg azonos .

Történelem & Az SHA Hash funkció sebezhetőségei

Az SHA-1 csak a Secure Hash Algorithm (SHA) család négy algoritmusának egyike. A legtöbbet az Egyesült Államok Nemzeti Biztonsági Ügynöksége (National Security Agency, NSA) fejlesztette ki és a National Institute of Standards and Technology (NIST) publikálta.

Az SHA-0 160 bites üzenetemésztéssel (hash érték) rendelkezik, és az algoritmus első változata volt. Az SHA-0 hash értékek 40 számjegy hosszúak. 1993-ban az "SHA" néven jelent meg, de számos alkalmazásban nem használták, mert 1995-ben gyorsan helyettesítette az SHA-1-et biztonsági hiba miatt.

Az SHA-1 a kriptográfiai hash függvény második iterációja. Az SHA-1 szintén 160 bites üzenetemésztéssel rendelkezik, és a SHA-0-ban talált gyengeség rögzítésével növelte a biztonságot. 2005-ben azonban az SHA-1-t is bizonytalannak találták.

Az SHA-1-ben feltárt kriptográfiai gyengeségek után a NIST 2006-ban nyilatkozatot tett arra, hogy a szövetségi ügynökségeket 2010-re alkalmazzák az SHA-2 használatára. Az SHA-2 erősebb az SHA-1-nél, és az SHA-2 elleni támadások nem valószínűek hogy megtörténjen az aktuális számítási teljesítmény mellett.

Nem csak a szövetségi ügynökségek, hanem a vállalatok, mint a Google, a Mozilla és a Microsoft is elkezdték azt tervezni, hogy abbahagyják az SHA-1 SSL tanúsítványok elfogadását, vagy már blokkolják az ilyen típusú oldalakat a betöltésből.

A Google bizonyítékot talált az SHA-1 ütközésről, amely megbízhatatlan módon hozza létre az egyedi ellenőrzőösszegeket, függetlenül attól, hogy egy jelszóra, fájlra vagy más adatra vonatkozik-e. Két egyedi PDF- fájlt letölthet a SHAttered-ből, hogy megtudja, hogyan működik. Használjon SHA-1 számológépet az oldal alján, hogy létrehozza a mindegyik ellenőrzőösszeget, és meg fogja találni, hogy az érték pontosan ugyanaz, annak ellenére, hogy különböző adatokat tartalmaz.

SHA-2 & amp; SHA-3

Az SHA-2 2001-ben, több évvel az SHA-1 után jelent meg. Az SHA-2 hat hashfunkciót tartalmaz, amelyek különböző emésztési méretekkel rendelkeznek: SHA-224 , SHA-256 , SHA-384 , SHA-512 , SHA-512/224 és SHA-512/256 .

A nem-NSA-tervezők által fejlesztett és a NIST által 2015-ben kiadott, a Secure Hash algoritmus család tagja, az úgynevezett SHA-3 (korábban Keccak ) tagja.

Az SHA-3 nem az SHA-2 helyettesítésére szolgál, mint ahogy az előző verzióknak korábban kellett helyettesíteniük. Az SHA-3-at ugyanúgy fejlesztették ki, mint az SHA-0, az SHA-1 és az MD5 alternatívájaként.

Hogyan használják az SHA-1?

Az egyik valódi példa, ahol az SHA-1 használható, ha a jelszavát beírja a webhely bejelentkezési oldalába. Bár a tudásodban a háttérben történik, előfordulhat, hogy a webhely segítségével biztonságosan ellenőrizheti, hogy a jelszó hiteles-e.

Ebben a példában elképzelhető, hogy gyakran próbál bejelentkezni egy gyakran látogatott webhelyre. Minden alkalommal, amikor bejelentkezik, be kell írnia a felhasználónevét és a jelszavát.

Ha a webhely az SHA-1 kriptográfiai hash függvényt használja, ez azt jelenti, hogy a jelszavát beírása után ellenőrzőösszegként alakítja át. Ezt az ellenőrző összeget hasonlítja össze a webhelyén tárolt ellenőrzőösszeggel, amely a jelenlegi jelszavához kapcsolódik nem változtatta meg a jelszavát, mivel regisztrált, vagy ha csak néhány perccel korábban megváltoztattad. Ha a két meccs, akkor hozzáférést kap; ha nem, akkor a jelszó helytelen.

Egy másik példa, ahol az SHA-1 hash függvényt használhatjuk, fájl-ellenőrzésre. Egyes webhelyek megadják a fájl SHA-1 ellenőrzőösszegét a letöltési oldalon, így a fájl letöltésekor ellenőrizheti a saját ellenőrző összegét annak biztosítása érdekében, hogy a letöltött fájl megegyezzen a letöltött fájlsal.

Talán kíváncsi lesz arra, hogy valódi felhasználás van-e az ilyen típusú ellenőrzés során. Tekintsünk egy olyan forgatókönyvet, ahol ismeri a fejlesztő webhelyéről származó fájl SHA-1 ellenőrző összegét, de ugyanarra a verzióra szeretne letölteni egy másik webhelyről. Ezután létrehozhatja az SHA-1 ellenőrzőösszeget a letöltéshez, és összehasonlíthatja a tényleges ellenőrzőösszeggel a fejlesztői letöltési oldalon.

Ha a két különböző, akkor ez nem csak azt jelenti, hogy a fájl tartalma nem azonos, de rejtett rosszindulatú programot is tartalmazhat a fájlban, az adatok megsérülhetnek és kárt okozhatnak a számítógép fájljainak. valódi fájl, stb.

Azonban ez azt is jelentheti, hogy egy fájl a program régebbi verzióját jelenti, mint a másik, hiszen még a változás egy kicsit egyedi ellenőrzőösszeg-értéket eredményez.

Azt is ellenőrizheti, hogy a két fájl azonos-e, ha szervizcsomagot vagy más programot vagy frissítést telepít, mert problémák merülnek fel, ha a telepítés során egyes fájlok hiányoznak.

Lásd: A fájlintegritás ellenőrzése a Windowsban az FCIV segítségével egy rövid bemutatót a folyamatról.

SHA-1 ellenőrző számláló

Egy speciális számológép használható egy fájl vagy karaktercsoport ellenőrző összegének meghatározására.

Például az SHA1 Online és az SHA1 Hash ingyenes online eszközök, amelyek bármilyen szöveget, szimbólumot és / vagy számot tartalmazó SHA-1 ellenőrzőösszeget generálhatnak.

Ezek a webhelyek például a bd17dabf6fdd24dab5ed0e2e6624d312e4ebeaba SHA-1 ellenőrző összegét generálják a pAssw0rd szöveghez ! .

Lásd: Mi az ellenőrzőösszeg? néhány más ingyenes eszköz, amely megtalálja a tényleges fájlok ellenőrzőösszegét a számítógépén, és nem csak szövegszöveget.