SHA-1 คืออะไร?

ความหมายของ SHA-1 และวิธีใช้เพื่อยืนยันข้อมูล

SHA-1 (ย่อมาจาก Secure Hash Algorithm 1 ) เป็นหนึ่งใน ฟังก์ชันแฮชบาเน็ตแบบ ต่างๆ

SHA-1 มักใช้เพื่อตรวจสอบว่า ไฟล์ไม่ ได้รับการเปลี่ยนแปลง โดยทำ checksum ก่อนที่ไฟล์จะถูกส่งและจากนั้นอีกครั้งเมื่อถึงปลายทาง

ไฟล์ที่ส่งผ่านจะถือได้ว่าเป็นของแท้เท่านั้นหาก checksum ทั้งสองเหมือนกัน

ประวัติ & amp; ช่องโหว่ของฟังก์ชันแฮช SHA

SHA-1 เป็นเพียงหนึ่งในสี่อัลกอริทึมในตระกูล SHA (Secure Hash Algorithm) ส่วนใหญ่ได้รับการพัฒนาโดย US National Security Agency (NSA) และเผยแพร่โดย National Institute of Standards and Technology (NIST)

SHA-0 มีขนาดย่อยข้อความ (ค่าแฮช) 160 บิตและเป็นเวอร์ชันแรกของอัลกอริทึมนี้ ค่าแฮชของ SHA-0 มีความยาว 40 หลัก ได้รับการตีพิมพ์เป็นชื่อ "SHA" ในปีพ. ศ. 2536 แต่ไม่ได้ใช้ในหลาย ๆ แอพพลิเคชั่นเนื่องจากถูกแทนที่ด้วย SHA-1 ในปีพ. ศ. 2538 เนื่องจากมีข้อบกพร่องด้านความปลอดภัย

SHA-1 เป็นฟังก์ชันซ้ำที่สองของฟังก์ชันแฮชการเข้ารหัสลับนี้ SHA-1 มีข้อความย่อย 160 บิตและพยายามเพิ่มความปลอดภัยด้วยการกำหนดจุดอ่อนที่พบใน SHA-0 อย่างไรก็ตามในปี 2548 SHA-1 ยังพบว่าไม่ปลอดภัย

เมื่อมีการค้นพบจุดอ่อนของการเข้ารหัสลับใน SHA-1 NIST ได้แถลงเมื่อปี พ.ศ. 2549 เพื่อกระตุ้นให้หน่วยงานของรัฐบาลกลางยอมรับการใช้ SHA-2 ภายในปี 2553 SHA-2 ดีกว่า SHA-1 และการโจมตี SHA-2 ไม่น่าเป็นไปได้ จะเกิดขึ้นพร้อมกับพลังการประมวลผลในปัจจุบัน

ไม่เพียง แต่หน่วยงานของรัฐบาลกลาง แต่แม้แต่ บริษัท เช่น Google, Mozilla และ Microsoft ก็ได้เริ่มวางแผนที่จะหยุดรับใบรับรอง SSL SHA-1 หรือบล็อกหน้าเว็บประเภทเหล่านี้ไม่ให้โหลด

Google มีหลักฐานการชนกันของ SHA-1 ซึ่งทำให้วิธีนี้ไม่น่าเชื่อถือในการสร้าง checksums ที่ไม่เหมือนใครไม่ว่าจะเป็นข้อมูลรหัสผ่านไฟล์หรือข้อมูลอื่น ๆ คุณสามารถดาวน์โหลด ไฟล์ PDF สอง ไฟล์ที่ ไม่ซ้ำกันจาก SHAttered เพื่อดูวิธีการทำงานนี้ ใช้เครื่องคิดเลข SHA-1 จากด้านล่างของหน้านี้เพื่อสร้าง checksum สำหรับทั้งสองอย่างและคุณจะพบว่าค่านี้เหมือนกันแม้ว่าจะมีข้อมูลต่างกัน

SHA-2 & amp; SHA-3

SHA-2 ได้รับการตีพิมพ์เมื่อปี 2001 เมื่อหลายปีหลังจาก SHA-1 SHA-2 ประกอบด้วยฟังก์ชันแฮชที่มีขนาดย่อยย่อยที่แตกต่างกันคือ SHA-224 , SHA-256 , SHA-384 , SHA-512 , SHA-512/224 และ SHA-512/256

พัฒนาโดยนักออกแบบที่ไม่ใช่ NSA และเผยแพร่โดย NIST ในปี 2015 เป็นสมาชิกของกลุ่ม Secure Hash Algorithm ที่ชื่อ SHA-3 (เดิมชื่อ Keccak )

SHA-3 ไม่ได้หมายถึงการแทนที่ SHA-2 เหมือนกับรุ่นก่อนหน้านี้มีวัตถุประสงค์เพื่อแทนที่ SHA-2 ก่อนหน้านี้ SHA-3 ได้รับการพัฒนาขึ้นเช่นเดียวกับ SHA-0, SHA-1 และ MD5

SHA-1 ใช้แล้วได้อย่างไร?

ตัวอย่างหนึ่งในโลกแห่งความเป็นจริงที่อาจใช้ SHA-1 คือเมื่อคุณป้อนรหัสผ่านลงในหน้าเข้าสู่ระบบของเว็บไซต์ แม้ว่าจะเกิดขึ้นในเบื้องหลังโดยที่คุณไม่ทราบว่าอาจเป็นวิธีที่เว็บไซต์ใช้เพื่อยืนยันว่ารหัสผ่านของคุณถูกต้อง

ในตัวอย่างนี้สมมติว่าคุณกำลังพยายามเข้าสู่เว็บไซต์ที่คุณมักเข้าชม ทุกครั้งที่คุณขอเข้าสู่ระบบคุณจะต้องป้อนชื่อผู้ใช้และรหัสผ่านของคุณ

หากเว็บไซต์ใช้ฟังก์ชันแฮชของรหัสลับ SHA-1 หมายความว่ารหัสผ่านของคุณจะเปลี่ยนเป็น checksum หลังจากที่คุณป้อนรหัสดังกล่าว checksum ดังกล่าวจะถูกเปรียบเทียบกับ checksum ที่เก็บอยู่ในเว็บไซต์ที่เกี่ยวข้องกับรหัสผ่านปัจจุบันของคุณไม่ว่าคุณจะเป็น haven 't เปลี่ยนรหัสผ่านของคุณตั้งแต่ลงชื่อสมัครใช้หรือหากคุณเพิ่งเปลี่ยนไปเมื่อสักครู่ หากทั้งสองฝ่ายตรงข้ามคุณได้รับสิทธิ์เข้าถึง ถ้าไม่ได้คุณจะบอกรหัสผ่านไม่ถูกต้อง

อีกตัวอย่างหนึ่งที่อาจมีการใช้ฟังก์ชันแฮช SHA-1 สำหรับการยืนยันไฟล์ บางเว็บไซต์จะให้ SHA-1 checksum ของไฟล์ในหน้าดาวน์โหลดเพื่อที่เมื่อคุณดาวน์โหลดไฟล์คุณสามารถตรวจสอบเช็คสำหรับตัวคุณเองเพื่อให้แน่ใจว่าไฟล์ที่ดาวน์โหลดนั้นเหมือนกับไฟล์ที่คุณต้องการดาวน์โหลด

คุณอาจสงสัยว่าการใช้งานจริงเป็นแบบใดในการตรวจสอบประเภทนี้ พิจารณาสถานการณ์ที่คุณรู้จัก SHA-1 checksum ของไฟล์จากเว็บไซต์ของผู้พัฒนา แต่คุณต้องการดาวน์โหลดเวอร์ชันเดียวกันจากเว็บไซต์อื่น จากนั้นคุณสามารถสร้างเช็ค SHA-1 สำหรับการดาวน์โหลดของคุณและเปรียบเทียบกับ checksum ของแท้จากหน้าดาวน์โหลดของนักพัฒนาซอฟต์แวร์ได้

หากทั้งสองมีความแตกต่างกันไม่เพียงหมายความว่าเนื้อหาของไฟล์ไม่เหมือนกัน แต่ อาจ มี มัลแวร์ที่ ซ่อนอยู่ในไฟล์ข้อมูลอาจเสียหายและทำให้ไฟล์คอมพิวเตอร์ของคุณเสียหายไฟล์ไม่เกี่ยวข้องกับไฟล์ ไฟล์จริง ฯลฯ

อย่างไรก็ตามก็อาจหมายความว่าไฟล์เดียวแทนเวอร์ชันเก่ากว่าโปรแกรมอื่นเนื่องจากแม้แต่การเปลี่ยนแปลงเพียงเล็กน้อยจะสร้างค่า checksum เฉพาะ

นอกจากนี้คุณอาจต้องการตรวจสอบว่าทั้งสองไฟล์เหมือนกันถ้าคุณติดตั้ง เซอร์วิสแพ็ค หรือโปรแกรมอื่น ๆ หรือปรับปรุงเนื่องจากปัญหาเกิดขึ้นหากไฟล์บางไฟล์หายไประหว่างการติดตั้ง

ดู วิธีการตรวจสอบความสมบูรณ์ของไฟล์ใน Windows ด้วย FCIV สำหรับบทแนะนำสั้น ๆ เกี่ยวกับกระบวนการนี้

เครื่องคิดเลข Chassum SHA-1

เครื่องคิดเลขชนิดพิเศษสามารถใช้เพื่อตรวจสอบการตรวจสอบไฟล์หรือกลุ่มของตัวอักษร

ตัวอย่างเช่น SHA1 Online และ SHA1 Hash เป็นเครื่องมือออนไลน์ที่สามารถสร้าง SHA-1 checksum กลุ่มข้อความข้อความและ / หรือตัวเลขได้

เว็บไซต์เหล่านั้นจะสร้าง SHA-1 checksum ของ bd17dabf6fdd24dab5ed0e2e6624d312e4ebeaba สำหรับข้อความ pAssw0rd! .

ดู Checksum คืออะไร? สำหรับเครื่องมือฟรีอื่น ๆ ที่สามารถตรวจสอบการตรวจสอบไฟล์จริงในคอมพิวเตอร์ของคุณได้ไม่ใช่แค่ข้อความเท่านั้น