SHA-1 چیست؟

تعریف SHA-1 و نحوه استفاده از آن برای تایید داده ها

SHA-1 (کوتاه برای الگوریتم امن هش 1 ) یکی از چندین توابع هش رمزنگاری است .

SHA-1 اغلب مورد استفاده قرار می گیرد تا تأیید کند که یک فایل بدون تغییر بوده است. این کار با تولید یک چکمه قبل از انتقال پرونده انجام می شود و پس از آن دوباره به مقصد خود می رسد.

فایل منتقل می تواند فقط در صورتی که هر دو چکمه ها یکسان باشند در نظر گرفته شود.

تاریخچه & amp؛ آسیب پذیری عملکرد SHA Hash

SHA-1 تنها از چهار الگوریتم در خانواده الگوریتم امن هش (SHA) است. اکثر آنها توسط آژانس امنیت ملی آمریکا (NSA) و توسط موسسه ملی استاندارد و فناوری (NIST) منتشر شده است.

SHA-0 داراي پیام هشدار دهنده پیام 160 بیتی (مقدار هش) است و اولین نسخه از این الگوریتم بود. مقادیر هش SHA-0 40 رقمی طول می کشد. این نام در سال 1993 به نام "SHA" منتشر شد اما در بسیاری از برنامه های کاربردی استفاده نشد زیرا به دلیل نقص امنیتی در سال 1995 به سرعت SHA-1 جایگزین شد.

SHA-1 تکرار دوم این تابع هش رمزنگاری است. SHA-1 همچنین دارای یک پیغام 160 بیت و تلاش برای افزایش امنیت با رفع ضعف در SHA-0 است. با این حال، در سال 2005، SHA-1 نیز ناامن بود.

هنگامی که ضعفهای رمزنگاری در SHA-1 یافت شد، NIST در سال 2006، تشویق کرد تا سازمان های فدرال برای استفاده از SHA-2 تا سال 2010 استفاده کنند. SHA-2 قوی تر از SHA-1 است و حملات علیه SHA-2 بعید است با قدرت محاسباتی فعلی اتفاق بیافتد.

نه تنها سازمان های فدرال، بلکه حتی شرکت هایی مانند گوگل، موزیلا و مایکروسافت هم برنامه های خود را برای متوقف کردن پذیرش گواهینامه SSL SHA-1 آغاز کرده اند و یا قبلا این صفحات را از بارگیری مسدود کرده اند.

گوگل یک تصادف از SHA-1 برخورد می کند که این روش را غیرقابل اعتماد می کند برای تولید کنترل های منحصر به فرد، چه در مورد رمز عبور، فایل و یا هر قطعه دیگر. شما می توانید دو فایل PDF منحصر به فرد را از SHAttered دانلود کنید تا ببینید که این کار چگونه انجام می شود. با استفاده از یک ماشین حساب SHA-1 از پایین این صفحه برای تولید چکمه برای هر دو، و شما می توانید پیدا کنید که ارزش دقیقا همان است، حتی اگر آنها حاوی داده های مختلف.

SHA-2 & amp؛ SHA-3

SHA-2 در سال 2001، چند سال پس از SHA-1 منتشر شد. SHA-2 دارای 6 توابع هش با اندازه های مختلف هضم: SHA-224 ، SHA-256 ، SHA-384 ، SHA-512 ، SHA-512/224 و SHA-512/256 .

توسعه یافته توسط طراحان غیر NSA و منتشر شده توسط NIST در سال 2015، یکی دیگر از اعضای خانواده الگوریتم امن هش است، به نام SHA-3 (قبلا Keccak ).

SHA-3 به معنای جایگزینی SHA-2 نیست همانند نسخه های قبلی، جایگزینی برای آن ها بود. در عوض، SHA-3 به عنوان یک جایگزین دیگر برای SHA-0، SHA-1 و MD5 توسعه داده شد .

SHA-1 استفاده می شود؟

یک مثال دنیای واقعی که ممکن است از SHA-1 استفاده شود این است که شما رمز ورود خود را به یک صفحه ورود به وب سایت وارد کنید. اگرچه در پسزمینه بدون دانستن شما اتفاق می افتد، ممکن است این شیوه ای است که وبسایت برای تأیید صحت گذراندن اعتبار شما استفاده می کند.

در این مثال، تصور کنید که سعی دارید وارد وبسایت شوید که اغلب بازدید می کنید. هر بار که درخواست ورود به سیستم را دارید، لازم است که در نام کاربری و رمز عبور خود وارد شوید.

اگر وب سایت با استفاده از تابع هش شبیه سازی SHA-1، به این معنی است که رمز شما پس از وارد کردن آن در کلماتی تبدیل می شود. این چکمه پس از آن در مقایسه با چکمه ای است که در وب سایت ذخیره شده است که مربوط به گذرواژه فعلی شما است پس از ثبت نام خود رمز عبور خود را عوض کردید یا اگر آن را فقط لحظات قبل تغییر دادید. اگر دو بازی، به شما دسترسی داده می شود؛ اگر آنها نباشند، به شما گفته شده است که رمز عبور نادرست است.

مثال دیگری که ممکن است از تابع hash SHA-1 استفاده شود برای تأیید پرونده است. بعضی از وبسایت ها کنترلی SHA-1 را برای فایل در صفحه دانلود فراهم می کنند تا زمانی که فایل را بارگیری می کنید، می توانید کلماتی را برای خودتان بررسی کنید تا اطمینان حاصل شود که فایل دانلود شده همان چیزی است که شما قصد دانلود داشتید.

شما ممکن است تعجب کنید که کدام یک از این نوع تأیید واقعی استفاده است. یک سناریو را در نظر بگیرید که شما می توانید یک چکمه SHA-1 از یک فایل از وب سایت توسعه دهنده را می دانید، اما شما می خواهید همان نسخه را از یک وب سایت دیگر دانلود کنید. پس از آن شما می توانید چکمه SHA-1 را برای دانلود خود تولید کنید و آن را با چک کردن حروف واقعی از صفحه دانلود برنامهنویس مقایسه کنید.

اگر این دو متفاوت هستند، نه تنها به این معنی است که محتوای فایل یکسان نیست بلکه ممکن است در فایل حاوی بدافزار پنهان باشد، داده ها می توانند خراب شوند و باعث آسیب به فایل های رایانه شما شوند، این فایل چیزی مربوط به فایل واقعی و غیره

با این حال، این نیز می تواند به این معنی باشد که یک فایل نسخه قدیمی تر برنامه را نسبت به دیگر نشان می دهد از آنجایی که حتی کمی تغییرات یک مقدار کلی نظیر را ایجاد می کند.

همچنین ممکن است بخواهید دو فایل را یکپارچه کنید اگر شما یک بسته سرویس یا یک برنامه دیگر یا به روز رسانی را نصب کرده اید زیرا در هنگام نصب برخی از فایل ها از بین می روند.

برای بررسی یکپارچگی پرونده در ویندوز با FCIV برای یک آموزش کوتاه در این فرایند ببینید.

SHA-1 ماشین حساب های کنترل شده

نوع خاصی از ماشین حساب می تواند برای تعیین کنترلی یک فایل یا گروهی از کاراکترها استفاده شود.

به عنوان مثال، SHA1 Online و SHA1 Hash ابزارهای آنلاین رایگان هستند که می توانند کلماتی SHA-1 را برای هر گروه از متن، نمادها و / یا اعداد تولید کنند.

به عنوان مثال، این وبسایت ها، چگالی SHA-1 bd17dabf6fdd24dab5ed0e2e6624d312e4ebeaba را برای متن pAssw0rd تولید می کند! .

چه چیزی را چک کنید؟ برای برخی از ابزارهای آزاد دیگر که می تواند کلماتی را از فایل های واقعی بر روی کامپیوتر شما و نه فقط یک رشته متن پیدا کند.