Vad du ska veta
- Secure Hash Algorithm 1 (SHA-1) är en sorts algoritm som används för att verifiera dataäkthet.
- Lösenordsautentisering och filverifiering är exempel på dess användningsområden.
- En speciell kalkylator kan hitta SHA-1-kontrollsumman för text eller en fil.
Den här artikeln undersöker vad SHA-1 betyder och hur och varför den används, plus hur man genererar SHA-1-kontrollsummor.
hur man döljer beställningar på Amazon app 2019
Vad är SHA-1?
SHA-1 (förkortning av Secure Hash Algorithm 1) är en av flera kryptografiska hashfunktioner.
Det används oftast för att verifiera att en fil har varit oförändrad. Detta görs genom att producera en kontrollsumma innan filen har sänts och sedan igen när den når sin destination.
Den överförda filen kan endast betraktas som äkta om båda kontrollsummorna är identiska.
David Silverman / Getty Images News / Getty Images
Historik och sårbarheter för SHA Hash-funktionen
SHA-1 är bara en av de fyra algoritmerna i familjen Secure Hash Algorithm (SHA). De flesta har utvecklats av US National Security Agency (NSA) och publicerats av National Institute of Standards and Technology (NIST).
SHA-0 har en 160-bitars meddelandesammanfattning (hashvärde) storlek och var den första versionen av denna algoritm. Dess hashvärden är 40 siffror långa. Den publicerades under namnet 'SHA' 1993 men användes inte i många applikationer eftersom den snabbt ersattes med SHA-1 1995 på grund av ett säkerhetsfel.
SHA-1 är den andra iterationen av denna kryptografiska hashfunktion. Den här har också ett meddelandesammandrag på 160 bitar och försökte öka säkerheten genom att fixa en svaghet som finns i SHA-0. Men 2005 visade sig SHA-1 också vara osäker.
När väl kryptografiska svagheter upptäcktes i SHA-1, gjorde NIST ett uttalande 2006 och uppmuntrade federala myndigheter att anta användningen av SHA-2 år 2010, och det avskaffades officiellt av NIST 2011. SHA-2 är starkare än SHA- 1, och attacker mot SHA-2 kommer sannolikt inte att hända med nuvarande datorkraft.
Inte bara federala myndigheter, utan även företag som Google, Mozilla och Microsoft har alla antingen börjat planera för att sluta acceptera SHA-1 SSL-certifikat eller har redan blockerat den typen av sidor från att laddas.
Google har bevis på en SHA-1-kollision som gör den här metoden opålitlig för att generera unika kontrollsummor, oavsett om det gäller ett lösenord, en fil eller någon annan databit. Du kan ladda ner två unika PDF filer från Krossade för att se hur detta fungerar. Använd en SHA-1-kalkylator från botten av den här sidan för att generera kontrollsumman för båda, och du kommer att upptäcka att värdet är exakt detsamma även om de innehåller olika data.
SHA-2 och SHA-3
SHA-2 publicerades 2001, flera år efter SHA-1. Den innehåller sex hashfunktioner med olika sammanfattningsstorlekar: SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224 och SHA-512/256.
Utvecklad av icke-NSA designers och släpptes av NIST 2015 , är en annan medlem av Secure Hash Algorithm-familjen, kallad SHA-3 (tidigare Keccak).
SHA-3 är inte tänkt att ersätta SHA-2 som de tidigare versionerna var tänkta att ersätta tidigare. Istället utvecklades det bara som ett annat alternativ till SHA-0, SHA-1 och MD5.
Hur används SHA-1?
Ett verkligt exempel där SHA-1 kan användas är när du anger ditt lösenord på en webbplatss inloggningssida. Även om det händer i bakgrunden utan din vetskap, kan det vara metoden som en webbplats använder för att säkert verifiera att ditt lösenord är äkta.
hur du byter standard google-konto
I det här exemplet, föreställ dig att du försöker logga in på en webbplats du ofta besöker. Varje gång du begär att få logga in måste du ange ditt användarnamn och lösenord.
Om webbplatsen använder den kryptografiska hashfunktionen SHA-1 betyder det att ditt lösenord förvandlas till en kontrollsumma efter att du har skrivit in det. Denna kontrollsumma jämförs sedan med kontrollsumman som lagras på webbplatsen som relaterar till ditt nuvarande lösenord, oavsett om du har har inte ändrat ditt lösenord sedan du registrerade dig eller om du bara ändrade det för några ögonblick sedan. Om de två matchar, beviljas du tillgång; om de inte gör det får du veta att lösenordet är felaktigt.
Ett annat exempel där denna hash-funktion kan användas är för filverifiering. Vissa webbplatser kommer att tillhandahålla kontrollsumman för filen på nedladdningssidan så att när du laddar ner den kan du kontrollera kontrollsumman själv för att säkerställa att den nedladdade filen är densamma som den du tänkte ladda ner.
Du kanske undrar var en verklig användning finns i denna typ av verifiering. Överväg ett scenario där du känner till SHA-1-kontrollsumman för en fil från utvecklarens webbplats, men du vill ladda ner samma version från en annan webbplats. Du kan sedan generera SHA-1-kontrollsumman för din nedladdning och jämföra den med den äkta kontrollsumman från utvecklarens nedladdningssida.
Om de två är olika betyder det inte bara att filens innehåll inte är identiskt, utan även därskulle kunnavara dold skadlig programvara i filen, data kan skadas och orsaka skada på dina datorfiler, filen är inte relaterad till den riktiga filen, etc.
Men det kan också bara betyda att en fil representerar en äldre version av programmet än den andra, eftersom även den lilla förändringen kommer att generera ett unikt kontrollsummavärde.
Du kanske också vill kontrollera att de två filerna är identiska om du installerar ett service pack eller något annat program eller uppdatering, eftersom problem uppstår om några av filerna saknas under installationen.
SHA-1 Checksum Calculators
En speciell sorts miniräknare kan användas för att bestämma kontrollsumman för en fil eller grupp av tecken.
Till exempel, SHA1 Online är ett gratis onlineverktyg som kan generera SHA-1-kontrollsumman för vilken grupp av text, symboler och/eller siffror som helst. Det kommer till exempel att generera detta par:
|_+_|Samma webbplats har SHA1 filkontrollsumma verktyg om du har en fil istället för text.