SHA-1 là gì?

Định nghĩa của SHA-1 và cách nó được sử dụng để xác minh dữ liệu

SHA-1 (viết tắt của Secure Hash Algorithm 1 ) là một trong nhiều hàm băm mật mã .

SHA-1 thường được sử dụng để xác minh rằng một tệp chưa được thay đổi. Điều này được thực hiện bằng cách tạo ra một tổng kiểm tra trước khi tập tin được truyền đi, và sau đó một lần nữa khi nó đến đích.

Tệp được truyền có thể được coi là chính hãng chỉ khi cả hai kiểm tra đều giống hệt nhau .

Lịch sử & amp; Lỗ hổng của hàm băm SHA

SHA-1 chỉ là một trong bốn thuật toán trong họ Thuật toán băm bảo mật (SHA). Hầu hết được phát triển bởi Cơ quan An ninh Quốc gia Hoa Kỳ (NSA) và được xuất bản bởi Viện Tiêu chuẩn và Công nghệ Quốc gia (NIST).

SHA-0 có kích thước thông báo 160 bit (giá trị băm) và là phiên bản đầu tiên của thuật toán này. Giá trị băm SHA-0 dài 40 chữ số. Nó được xuất bản dưới tên gọi "SHA" vào năm 1993 nhưng không được sử dụng trong nhiều ứng dụng vì nó đã nhanh chóng được thay thế bằng SHA-1 vào năm 1995 do một lỗ hổng bảo mật.

SHA-1 là lần lặp thứ hai của hàm băm mật mã này. SHA-1 cũng có một thông báo tiêu hóa 160 bit và tìm cách tăng cường bảo mật bằng cách sửa một điểm yếu được tìm thấy trong SHA-0. Tuy nhiên, trong năm 2005, SHA-1 cũng được tìm thấy là không an toàn.

Khi các điểm yếu về mật mã được tìm thấy trong SHA-1, NIST đã đưa ra tuyên bố vào năm 2006 khuyến khích các cơ quan liên bang áp dụng việc sử dụng SHA-2 vào năm 2010. SHA-2 mạnh hơn SHA-1 và các cuộc tấn công chống lại SHA-2 xảy ra với sức mạnh tính toán hiện tại.

Không chỉ các cơ quan liên bang, mà ngay cả các công ty như Google, Mozilla và Microsoft đều bắt đầu có kế hoạch ngừng chấp nhận chứng chỉ SSL SHA-1 hoặc đã chặn các loại trang đó.

Google có bằng chứng về vụ va chạm SHA-1 làm cho phương thức này không đáng tin cậy để tạo tổng kiểm tra duy nhất, cho dù đó là mật khẩu, tệp hoặc bất kỳ phần dữ liệu nào khác. Bạn có thể tải xuống hai tệp PDF duy nhất từ ​​SHAttered để xem cách hoạt động của tệp này. Sử dụng máy tính SHA-1 từ cuối trang này để tạo tổng kiểm tra cho cả hai, và bạn sẽ thấy rằng giá trị giống hệt nhau mặc dù chúng chứa dữ liệu khác nhau.

SHA-2 & amp; SHA-3

SHA-2 được xuất bản năm 2001, vài năm sau SHA-1. SHA-2 bao gồm sáu hàm băm với các kích thước tiêu hóa khác nhau: SHA-224 , SHA-256 , SHA-384 , SHA-512 , SHA-512/224SHA-512/256 .

Được phát triển bởi các nhà thiết kế không phải NSA và được phát hành bởi NIST vào năm 2015, là một thành viên khác của họ Hash Secure Algorithm, được gọi là SHA-3 (trước đây là Keccak ).

SHA-3 không có nghĩa là thay thế SHA-2 như các phiên bản trước đó có nghĩa là thay thế các phiên bản trước đó. Thay vào đó, SHA-3 được phát triển giống như một giải pháp thay thế cho SHA-0, SHA-1 và MD5 .

SHA-1 được sử dụng như thế nào?

Một ví dụ thực tế về nơi SHA-1 có thể được sử dụng là khi bạn nhập mật khẩu vào trang đăng nhập của trang web. Mặc dù điều đó xảy ra trong nền mà bạn không biết, nhưng đó có thể là phương pháp mà trang web sử dụng để xác minh một cách an toàn rằng mật khẩu của bạn là xác thực.

Trong ví dụ này, hãy tưởng tượng bạn đang cố đăng nhập vào một trang web mà bạn thường truy cập. Mỗi lần bạn yêu cầu đăng nhập, bạn được yêu cầu nhập tên người dùng và mật khẩu của mình.

Nếu trang web sử dụng hàm băm mật mã SHA-1, điều đó có nghĩa là mật khẩu của bạn sẽ được chuyển thành tổng kiểm tra sau khi bạn nhập. Kiểm tra sau đó được so sánh với tổng kiểm tra được lưu trữ trên trang web có liên quan đến mật khẩu hiện tại của bạn đã không thay đổi mật khẩu của bạn kể từ khi bạn đăng ký hoặc nếu bạn vừa mới thay đổi nó vào lúc này. Nếu hai trận đấu, bạn được cấp quyền truy cập; nếu không, bạn được bảo mật khẩu không chính xác.

Một ví dụ khác có thể sử dụng hàm băm SHA-1 để xác minh tệp. Một số trang web sẽ cung cấp tổng kiểm tra SHA-1 của tệp trên trang tải xuống để khi bạn tải xuống tệp, bạn có thể kiểm tra tổng kiểm tra để đảm bảo rằng tệp đã tải xuống giống với tệp bạn định tải xuống.

Bạn có thể tự hỏi nơi sử dụng thực sự là trong loại xác minh này. Hãy xem xét một kịch bản mà bạn biết tổng kiểm tra SHA-1 của một tệp từ trang web của nhà phát triển nhưng bạn muốn tải xuống cùng một phiên bản từ một trang web khác. Sau đó, bạn có thể tạo tổng kiểm tra SHA-1 để tải xuống và so sánh nó với kiểm tra chính hãng từ trang tải xuống của nhà phát triển.

Nếu hai khác nhau thì nó không chỉ có nghĩa là nội dung của tệp không giống nhau mà có thể có phần mềm độc hại ẩn trong tệp, dữ liệu có thể bị hỏng và gây thiệt hại cho tệp máy tính của bạn, tệp không liên quan gì đến tệp thực, v.v.

Tuy nhiên, nó cũng có thể chỉ có nghĩa là một tập tin đại diện cho một phiên bản cũ của chương trình hơn so với khác vì ngay cả một chút thay đổi sẽ tạo ra một giá trị tổng kiểm tra duy nhất.

Bạn cũng có thể muốn kiểm tra xem hai tệp có giống hệt nhau không nếu bạn đang cài đặt gói dịch vụ hoặc một số chương trình hoặc bản cập nhật khác vì sự cố xảy ra nếu một số tệp bị thiếu trong khi cài đặt.

Xem Làm thế nào để Xác minh tính toàn vẹn tệp trong Windows Với FCIV để có hướng dẫn ngắn về quy trình này.

Máy tính kiểm tra SHA-1

Một loại máy tính đặc biệt có thể được sử dụng để xác định tổng kiểm của một tập tin hoặc một nhóm ký tự.

Ví dụ: SHA1 Online và SHA1 Hash là các công cụ trực tuyến miễn phí có thể tạo tổng kiểm tra SHA-1 của bất kỳ nhóm văn bản, ký hiệu và / hoặc số nào.

Ví dụ, các trang web đó sẽ tạo ra tổng kiểm tra SHA-1 của bd17dabf6fdd24dab5ed0e2e6624d312e4ebeaba cho văn bản pAssw0rd! .

Xem tờ séc là gì? đối với một số công cụ miễn phí khác có thể tìm thấy tổng kiểm tra tệp thực sự trên máy tính của bạn chứ không phải chỉ một chuỗi văn bản.