SHA-1 (ย่อมาจาก อัลกอริธึมแฮชที่ปลอดภัย 1 ) เป็นหนึ่งในหลายฟังก์ชันการเข้ารหัสลับกัญชา
SHA-1 มักใช้เพื่อตรวจสอบว่าไฟล์ไม่ได้รับการเปลี่ยนแปลง โดยทำ checksum ก่อนที่ไฟล์จะถูกส่งและจากนั้นอีกครั้งเมื่อถึงปลายทาง
ไฟล์ที่ส่งผ่านจะถือได้ว่าเป็นของแท้เท่านั้น checksums ทั้งสองเหมือนกัน.
ประวัติและช่องโหว่ของฟังก์ชัน SHA Hash
SHA-1 เป็นเพียงหนึ่งในสี่อัลกอริทึมในตระกูล SHA (Secure Hash Algorithm) ส่วนใหญ่ได้รับการพัฒนาโดย US National Security Agency (NSA) และเผยแพร่โดย National Institute of Standards and Technology (NIST)
SHA-0 มีขนาดย่อยข้อความ (ค่าแฮช) 160 บิตและเป็นเวอร์ชันแรกของอัลกอริทึมนี้ ค่าแฮชของ SHA-0 มีความยาว 40 หลัก ได้รับการเผยแพร่ภายใต้ชื่อ "SHA" ในปีพ. ศ. 2536 แต่ไม่ได้ใช้ในหลาย ๆ แอพพลิเคชั่นเนื่องจากถูกแทนที่ด้วย SHA-1 ในปีพ. ศ. 2538 เนื่องจากมีข้อบกพร่องด้านความปลอดภัย
SHA-1 เป็นฟังก์ชันซ้ำที่สองของฟังก์ชันแฮชการเข้ารหัสลับนี้ SHA-1 มีข้อความย่อย 160 บิตและพยายามเพิ่มความปลอดภัยด้วยการกำหนดจุดอ่อนที่พบใน SHA-0 อย่างไรก็ตามในปี 2548 SHA-1 ยังพบว่าไม่ปลอดภัย
เมื่อมีการค้นพบจุดอ่อนของการเข้ารหัสลับใน SHA-1 NIST ได้แถลงเมื่อปี พ.ศ. 2549 เพื่อกระตุ้นให้หน่วยงานของรัฐบาลกลางยอมรับการใช้ SHA-2 ภายในปี 2553 SHA-2 ดีกว่า SHA-1 และการโจมตี SHA-2 ไม่น่าเป็นไปได้ จะเกิดขึ้นพร้อมกับพลังการประมวลผลในปัจจุบัน
ไม่เพียง แต่หน่วยงานของรัฐบาลกลาง แต่แม้แต่ บริษัท เช่น Google, Mozilla และ Microsoft ก็ได้เริ่มวางแผนที่จะหยุดรับใบรับรอง SSL SHA-1 หรือบล็อกหน้าเว็บประเภทเหล่านี้ไม่ให้โหลด
Google มีหลักฐานการชนกันของ SHA-1 ซึ่งทำให้วิธีนี้ไม่น่าเชื่อถือในการสร้าง checksums ที่ไม่เหมือนใครไม่ว่าจะเป็นข้อมูลรหัสผ่านไฟล์หรือข้อมูลอื่น ๆ คุณสามารถดาวน์โหลดไฟล์ PDF สองไฟล์ที่ไม่ซ้ำกันจาก SHAttered เพื่อดูวิธีการทำงานนี้ ใช้เครื่องคิดเลข SHA-1 จากด้านล่างของหน้านี้เพื่อสร้าง checksum สำหรับทั้งสองอย่างและคุณจะพบว่าค่านี้เหมือนกันแม้ว่าจะมีข้อมูลต่างกัน
SHA-2 และ SHA-3
SHA-2 ได้รับการตีพิมพ์เมื่อปี 2001 เมื่อหลายปีหลังจาก SHA-1 SHA-2 ประกอบด้วยฟังก์ชันแฮชที่มีขนาดย่อยย่อยที่แตกต่างกันหกแบบ: SHA-224 , SHA-256 , SHA-384 , SHA-512 , SHA-512/224 , และ SHA-512/256 .
พัฒนาโดยนักออกแบบที่ไม่ใช่ NSA และเผยแพร่โดย NIST ในปี 2015 เป็นสมาชิกคนอื่นของครอบครัว Secure Hash Algorithm ที่เรียกว่า SHA-3 (ก่อนหน้านี้ Keccak ).
SHA-3 ไม่ได้หมายถึงการแทนที่ SHA-2 เหมือนกับรุ่นก่อนหน้านี้มีวัตถุประสงค์เพื่อแทนที่ SHA-2 ก่อนหน้านี้ SHA-3 ได้รับการพัฒนาขึ้นเช่นเดียวกับ SHA-0, SHA-1 และ MD5
SHA-1 ใช้แล้วได้อย่างไร?
ตัวอย่างหนึ่งในโลกแห่งความเป็นจริงที่อาจใช้ SHA-1 คือเมื่อคุณป้อนรหัสผ่านลงในหน้าเข้าสู่ระบบของเว็บไซต์ แม้ว่าจะเกิดขึ้นในเบื้องหลังโดยที่คุณไม่ทราบว่าอาจเป็นวิธีที่เว็บไซต์ใช้เพื่อยืนยันว่ารหัสผ่านของคุณถูกต้อง
ในตัวอย่างนี้สมมติว่าคุณกำลังพยายามเข้าสู่เว็บไซต์ที่คุณมักเข้าชม ทุกครั้งที่คุณขอเข้าสู่ระบบคุณจะต้องป้อนชื่อผู้ใช้และรหัสผ่านของคุณ
หากเว็บไซต์ใช้ฟังก์ชันแฮชของรหัสลับ SHA-1 หมายความว่ารหัสผ่านของคุณจะเปลี่ยนเป็น checksum หลังจากที่คุณป้อนรหัสดังกล่าว checksum ดังกล่าวจะถูกเปรียบเทียบกับ checksum ที่เก็บอยู่ในเว็บไซต์ที่เกี่ยวข้องกับรหัสผ่านปัจจุบันของคุณไม่ว่าคุณจะเป็น haven 't เปลี่ยนรหัสผ่านของคุณตั้งแต่ลงชื่อสมัครใช้หรือหากคุณเพิ่งเปลี่ยนไปเมื่อสักครู่ หากทั้งสองฝ่ายตรงข้ามคุณได้รับสิทธิ์เข้าถึง ถ้าไม่ได้คุณจะบอกรหัสผ่านไม่ถูกต้อง
อีกตัวอย่างหนึ่งที่อาจมีการใช้ฟังก์ชันแฮช SHA-1 สำหรับการยืนยันไฟล์ บางเว็บไซต์จะให้ SHA-1 checksum ของไฟล์ในหน้าดาวน์โหลดเพื่อที่เมื่อคุณดาวน์โหลดไฟล์คุณสามารถตรวจสอบเช็คสำหรับตัวคุณเองเพื่อให้แน่ใจว่าไฟล์ที่ดาวน์โหลดนั้นเหมือนกับไฟล์ที่คุณต้องการดาวน์โหลด
คุณอาจสงสัยว่าการใช้งานจริงเป็นแบบใดในการตรวจสอบประเภทนี้ พิจารณาสถานการณ์ที่คุณรู้จัก SHA-1 checksum ของไฟล์จากเว็บไซต์ของผู้พัฒนา แต่คุณต้องการดาวน์โหลดเวอร์ชันเดียวกันจากเว็บไซต์อื่น จากนั้นคุณสามารถสร้างเช็ค SHA-1 สำหรับการดาวน์โหลดของคุณและเปรียบเทียบกับ checksum ของแท้จากหน้าดาวน์โหลดของนักพัฒนาซอฟต์แวร์ได้
ถ้าทั้งสองต่างกันไม่ได้หมายความว่าเนื้อหาของไฟล์ไม่เหมือนกัน แต่มีอยู่ในนั้น ได้ ซ่อนมัลแวร์ในไฟล์ข้อมูลอาจเสียหายและทำให้เกิดความเสียหายกับไฟล์คอมพิวเตอร์ของคุณไฟล์ไม่ใช่สิ่งที่เกี่ยวข้องกับไฟล์จริงเป็นต้น
อย่างไรก็ตามก็อาจหมายความว่าไฟล์เดียวแทนเวอร์ชันเก่ากว่าโปรแกรมอื่นเนื่องจากแม้แต่การเปลี่ยนแปลงเพียงเล็กน้อยจะสร้างค่า checksum เฉพาะ
นอกจากนี้คุณอาจต้องการตรวจสอบว่าทั้งสองไฟล์เหมือนกันถ้าคุณติดตั้งเซอร์วิสแพ็คหรือโปรแกรมอื่น ๆ หรือปรับปรุงเนื่องจากปัญหาเกิดขึ้นหากไฟล์บางไฟล์หายไประหว่างการติดตั้ง
เครื่องคิดเลข Chassum SHA-1
เครื่องคิดเลขชนิดพิเศษสามารถใช้เพื่อตรวจสอบการตรวจสอบไฟล์หรือกลุ่มของตัวอักษร
ตัวอย่างเช่น SHA1 Online และ SHA1 Hash เป็นเครื่องมือออนไลน์ที่สามารถสร้าง SHA-1 checksum กลุ่มข้อความข้อความและ / หรือตัวเลขได้
เว็บไซต์เหล่านั้นจะสร้างการตรวจสอบ SHA-1 ของ bd17dabf6fdd24dab5ed0e2e6624d312e4ebeaba สำหรับข้อความ passw0rd! .