SHA-1 ແມ່ນຫຍັງ?

ຄວາມຫມາຍຂອງ SHA-1 ແລະວິທີທີ່ມັນຖືກນໍາໃຊ້ເພື່ອກວດສອບຂໍ້ມູນ

SHA-1 (ສັ້ນສໍາລັບ Secure Hash Algorithm 1 ) ແມ່ນຫນຶ່ງໃນຫຼາຍຫນ້າທີ່ ລະບົບຮາດດິສ .

SHA-1 ຖືກນໍາໃຊ້ຫຼາຍທີ່ສຸດເພື່ອກວດພິສູດວ່າ ໄຟລ໌ ບໍ່ໄດ້ປ່ຽນແປງ. ນີ້ແມ່ນເຮັດໂດຍການສ້າງ checksum ກ່ອນທີ່ໄຟລ໌ຈະຖືກສົ່ງຜ່ານ, ແລະຫຼັງຈາກນັ້ນອີກຄັ້ງມັນຮອດຈຸດຫມາຍປາຍທາງຂອງມັນ.

ໄຟລ໌ທີ່ສົ່ງອອກສາມາດຖືກພິຈາລະນາທີ່ແທ້ຈິງເທົ່ານັ້ນຖ້າມີ ທັງ checksums ຄືກັນ .

ປະຫວັດ & amp; ຄວາມເສຍຫາຍຂອງຟັງຊັນ SHA Hash

SHA-1 ແມ່ນພຽງແຕ່ຫນຶ່ງໃນສີ່ລະບົບການຄິດໄລ່ຢູ່ໃນຄອບຄົວຂອງລະບົບປະຕິບັດງານ Hash Algorithm (SHA). ສ່ວນໃຫຍ່ໄດ້ຖືກພັດທະນາໂດຍອົງການສະຫະປະຊາຊາດແຫ່ງຊາດສະຫະປະຊາຊາດ (NSA) ແລະຈັດພິມໂດຍສະຖາບັນມາດຕະຖານແລະເຕັກໂນໂລຢີແຫ່ງຊາດ (NIST).

SHA-0 ມີຂະຫນາດຂໍ້ຄວາມຂື້ນ 160 ບິດ (ມູນຄ່າຮັດ) ຂະຫນາດແລະເປັນຮຸ່ນທໍາອິດຂອງວິທີການນີ້. SHA-0 hash values ​​are 40 digits long. ມັນໄດ້ຖືກຈັດພີມມາເປັນຊື່ "SHA" ໃນປີ 1993 ແຕ່ບໍ່ໄດ້ນໍາໃຊ້ໃນຄໍາຮ້ອງສະຫມັກຈໍານວນຫຼາຍເພາະວ່າມັນໄດ້ຖືກທົດແທນຢ່າງໄວວາດ້ວຍ SHA-1 ໃນປີ 1995 ເນື່ອງຈາກຄວາມສ່ຽງດ້ານຄວາມປອດໄພ.

SHA-1 ແມ່ນການເລືກທີສອງຂອງຫນ້າລະບົບຮາດດິສນີ້. SHA-1 ຍັງມີຂໍ້ຄວາມປະກາດ 160 ບິດແລະຊອກຫາຄວາມປອດໄພໂດຍການແກ້ໄຂຄວາມອ່ອນແອທີ່ພົບໃນ SHA-0. ເຖິງຢ່າງໃດກໍ່ຕາມ, ໃນປີ 2005, SHA-1 ຍັງພົບວ່າບໍ່ມີຄວາມປອດໄພ.

ເມື່ອ SHA-1 ໄດ້ພົບເຫັນຄວາມອ່ອນແອຂອງລະຫັດລັບໃນປີ 2006, NIST ໄດ້ອອກຖະແຫຼງການໃນປີ 2006 ເພື່ອຊຸກຍູ້ໃຫ້ອົງການຈັດຕັ້ງຂອງລັດຖະບານກາງນໍາໃຊ້ SHA-2 ໃນປີ 2010. SHA-2 ແມ່ນເຂັ້ມແຂງກວ່າ SHA-1 ແລະໂຈມຕີຕໍ່ SHA-2 ຈະເກີດຂຶ້ນກັບພະລັງງານຄອມພິວເຕີ້ໃນປັດຈຸບັນ.

ບໍ່ພຽງແຕ່ອົງການຈັດຕັ້ງລັດຖະບານເທົ່ານັ້ນ, ແຕ່ວ່າບໍລິສັດຕ່າງໆເຊັ່ນ Google, Mozilla ແລະ Microsoft ກໍ່ໄດ້ເລີ່ມຕົ້ນແຜນການຢຸດເຊົາຮັບໃບຢັ້ງຢືນ SSL SHA-1 ຫຼືຖືກປິດການປະເພດຂອງຫນ້າຕ່າງໆຈາກການໂຫລດ.

Google ມີຫຼັກຖານຢັ້ງຢືນວ່າການສັ່ນສະເທືອນ SHA-1 ເຮັດໃຫ້ວິທີການນີ້ບໍ່ຫນ້າເຊື່ອຖືສໍາລັບການສ້າງ checksum ເປັນເອກະລັກ, ບໍ່ວ່າຈະເປັນລະຫັດຜ່ານ, ເອກະສານ, ຫຼືຂໍ້ມູນອື່ນໆ. ທ່ານສາມາດດາວໂຫລດໄຟລ໌ PDF ທີ່ ເປັນເອກະລັກຈາກ SHAttered ເພື່ອເບິ່ງວິທີການເຮັດວຽກນີ້. ໃຊ້ເຄື່ອງຄິດໄລ່ SHA-1 ຈາກດ້ານລຸ່ມຂອງຫນ້ານີ້ເພື່ອສ້າງ checksum ສໍາລັບທັງສອງ, ແລະທ່ານຈະເຫັນວ່າມູນຄ່າຄືກັນຄືກັນແມ້ວ່າພວກເຂົາມີຂໍ້ມູນທີ່ແຕກຕ່າງກັນ.

SHA-2 & amp SHA-3

SHA-2 ໄດ້ຈັດພີມມາໃນປີ 2001, ຫຼາຍປີຫຼັງຈາກ SHA-1. SHA- 224 , SHA-256 , SHA-384 , SHA-512 , SHA-512/224 , ແລະ SHA-512/256 .

ການພັດທະນາໂດຍຜູ້ອອກແບບທີ່ບໍ່ແມ່ນ NSA ແລະປ່ອຍອອກໂດຍ NIST ໃນປີ 2015, ແມ່ນສະມາຊິກຄົນອື່ນຂອງກຸ່ມຄອບຄົວທີ່ມີຄວາມປອດໄພດ້ານ Hash Algorithm, ເອີ້ນວ່າ SHA-3 ( Keccak ).

SHA-3 ບໍ່ມີຄວາມຫມາຍເພື່ອທົດແທນ SHA-2 ເຊັ່ນດຽວກັນກັບສະບັບກ່ອນຫນ້ານີ້ເຊິ່ງຫມາຍຄວາມວ່າຈະປ່ຽນແທນຄົນອື່ນກ່ອນ. ແທນທີ່ຈະ, SHA-3 ໄດ້ພັດທະນາເປັນທາງເລືອກອື່ນອີກກັບ SHA-0, SHA-1, ແລະ MD5 .

SHA-1 ໃຊ້ໄດ້ແນວໃດ?

ຕົວຢ່າງຫນຶ່ງຂອງໂລກທີ່ແທ້ຈິງທີ່ SHA-1 ສາມາດໃຊ້ໄດ້ແມ່ນເມື່ອທ່ານກໍາລັງເຂົ້າລະຫັດຜ່ານຂອງທ່ານເຂົ້າໃນຫນ້າເຂົ້າສູ່ລະບົບຂອງເວັບໄຊທ໌. ເຖິງແມ່ນວ່າມັນເກີດຂຶ້ນໃນພື້ນຫລັງໂດຍບໍ່ມີຄວາມຮູ້ຂອງທ່ານ, ມັນອາດຈະເປັນວິທີທີ່ເວັບໄຊທ໌ຫນຶ່ງໃຊ້ເພື່ອກວດສອບລະຫັດຜ່ານທີ່ຖືກຕ້ອງ.

ໃນຕົວຢ່າງນີ້, ຈິນຕະນາການທີ່ທ່ານກໍາລັງພະຍາຍາມເຂົ້າສູ່ເວັບໄຊທ໌ທີ່ທ່ານມັກຈະໄປຢ້ຽມຢາມ. ທຸກໆຄັ້ງທີ່ທ່ານຮ້ອງຂໍເຂົ້າສູ່ລະບົບ, ທ່ານຈໍາເປັນຕ້ອງໃສ່ຊື່ຜູ້ໃຊ້ແລະລະຫັດຜ່ານຂອງທ່ານ.

ຖ້າເວັບໄຊທ໌ຊັນໃຊ້ SHA-1 cryptographic hash function, ມັນຫມາຍຄວາມວ່າລະຫັດຜ່ານຂອງທ່ານຈະຖືກປ່ຽນເປັນ checksum ຫຼັງຈາກທີ່ທ່ານໃສ່ມັນ. ກວດສອບແລ້ວຈະຖືກປຽບທຽບກັບ checksum ທີ່ເກັບໄວ້ໃນເວັບໄຊທ໌ທີ່ກ່ຽວຂ້ອງກັບລະຫັດຜ່ານຂອງທ່ານ, 'ບໍ່ມີການປ່ຽນແປງລະຫັດຜ່ານຂອງທ່ານນັບຕັ້ງແຕ່ທ່ານລົງທະບຽນຫຼືຖ້າທ່ານປ່ຽນແປງມັນໃນເວລາດຽວນີ້. ຖ້າຫາກວ່າທັງສອງຫາ, ທ່ານໄດ້ຮັບການເຂົ້າເຖິງ; ຖ້າພວກເຂົາບໍ່ເຮັດ, ທ່ານບອກວ່າລະຫັດຜ່ານບໍ່ຖືກຕ້ອງ.

ຕົວຢ່າງອື່ນທີ່ບ່ອນທີ່ SHA-1 hash function ສາມາດໃຊ້ໄດ້ແມ່ນສໍາລັບການຢັ້ງຢືນໄຟລ໌. ບາງເວັບໄຊທ໌ຈະສະຫນອງການກວດສອບ SHA-1 ຂອງໄຟລ໌ໃນຫນ້າດາວໂຫຼດດັ່ງນັ້ນເມື່ອທ່ານດາວໂຫລດໄຟລ໌ທ່ານສາມາດກວດສອບ checksum ສໍາລັບຕົວທ່ານເອງເພື່ອໃຫ້ແນ່ໃຈວ່າໄຟລ໌ທີ່ດາວໂຫລດແມ່ນຄືກັບທີ່ທ່ານຕ້ອງການດາວໂຫລດ.

ທ່ານອາດຈະສົງໄສວ່າການນໍາໃຊ້ທີ່ແທ້ຈິງແມ່ນຢູ່ໃນການກວດສອບແບບນີ້. ພິຈາລະນາສະຖານະການທີ່ທ່ານຮູ້ວ່າການກວດສອບ SHA-1 ຂອງໄຟລ໌ຈາກເວັບໄຊທ໌ຂອງນັກພັດທະນາແຕ່ທ່ານຕ້ອງການດາວໂຫລດເວີຊັນດຽວກັນຈາກເວັບໄຊທ໌ອື່ນ. ຫຼັງຈາກນັ້ນ, ທ່ານສາມາດສ້າງ checksum SHA-1 ສໍາລັບການດາວໂຫຼດຂອງທ່ານແລະປຽບທຽບມັນກັບ checksum ທີ່ແທ້ຈິງຈາກຫນ້າດາວໂຫຼດຂອງນັກພັດທະນາ.

ຖ້າຫາກວ່າທັງສອງແມ່ນແຕກຕ່າງກັນແລ້ວມັນບໍ່ພຽງແຕ່ຫມາຍຄວາມວ່າເນື້ອຫາຂອງໄຟລ໌ແມ່ນບໍ່ຄືກັນແຕ່ວ່າມັນ ອາດ ຈະເປັນ malware ທີ່ເຊື່ອງໄວ້ໃນໄຟລ໌, ຂໍ້ມູນອາດຈະຖືກ corrupted ແລະກໍ່ໃຫ້ເກີດຄວາມເສຍຫາຍຕໍ່ໄຟລ໌ຂອງຄອມພິວເຕີຂອງທ່ານ, ແຟ້ມບໍ່ແມ່ນສິ່ງທີ່ກ່ຽວຂ້ອງກັບ ໄຟລ໌ທີ່ແທ້ຈິງ, ແລະອື່ນໆ.

ຢ່າງໃດກໍຕາມ, ມັນຍັງສາມາດຫມາຍຄວາມວ່າໄຟລ໌ຫນຶ່ງສະແດງໃຫ້ເຫັນສະບັບເກົ່າແກ່ຂອງໂຄງການກ່ວາອື່ນໆນັບຕັ້ງແຕ່ເຖິງແມ່ນວ່າພຽງເລັກນ້ອຍຂອງການປ່ຽນແປງຈະສ້າງມູນຄ່າ checksum ເປັນເອກະລັກ.

ທ່ານອາດຕ້ອງການກວດສອບວ່າໄຟລ໌ທັງສອງຢ່າງຄືກັນຖ້າທ່ານກໍາລັງຕິດຕັ້ງຊຸດ ບໍລິການ ຫຼືບາງໂປແກຼມອື່ນຫຼືການປັບປຸງເນື່ອງຈາກບັນຫາເກີດຂື້ນຖ້າມີບາງໄຟລ໌ຫາຍໄປໃນລະຫວ່າງການຕິດຕັ້ງ.

ເບິ່ງ ວິທີການກວດສອບຄວາມຖືກຕ້ອງຂອງໄຟລ໌ໃນ Windows ດ້ວຍ FCIV ສໍາລັບການສອນສັ້ນໆກ່ຽວກັບຂະບວນການນີ້.

SHA-1 Checksum Calculators

ປະເພດພິເສດຂອງເຄື່ອງຄິດເລກສາມາດຖືກນໍາໃຊ້ເພື່ອກໍານົດ checksum ຂອງໄຟລ໌ຫຼືກຸ່ມຂອງຕົວອັກສອນ.

ຕົວຢ່າງ: SHA1 Online ແລະ SHA1 Hash ແມ່ນເຄື່ອງມືອອນໄລນ໌ທີ່ສາມາດສ້າງການກວດສອບ SHA-1 ຂອງທຸກກຸ່ມຂໍ້ຄວາມ, ສັນຍາລັກແລະ / ຫຼືເລກ.

ເວັບໄຊທ໌ເຫຼົ່ານັ້ນຈະຍົກຕົວຢ່າງການກວດສອບ SHA-1 ຂອງ bd17dabf6fdd24dab5ed0e2e6624d312e4ebeaba ສໍາລັບຂໍ້ຄວາມ pAssw0rd! ທີ່ຢູ່

ເບິ່ງ Checksum ແມ່ນຫຍັງ? ສໍາລັບບາງເຄື່ອງມືອື່ນໆທີ່ສາມາດຊອກຫາ checksum ຂອງໄຟລ໌ຕົວຈິງໃນຄອມພິວເຕີຂອງທ່ານແລະບໍ່ພຽງແຕ່ຊ່ອຍແນ່ຂອງຂໍ້ຄວາມ.