什么是SHA-1,它如何用于数据验证?

爱因斯坦的一般相对论理论的图片

David Silverman / Getty Images News / Getty Images

SHA-1(短暂的安全哈希算法1)是几个人之一加密哈希函数

SHA-1最常用于验证一个文件已被淘汰。这是通过生产a来完成的校验和在发送文件之前,然后再次达到其目标之前。

只有当发送的文件才会被视为真正的这两个校验和都是相同的

SHA哈希函数的历史和脆弱性

SHA-1只是安全散列算法(SHA)系列中的四种算法中的一个。大多数是由美国国家安全局(NSA)开发的,并由国家标准与技术研究所(NIST)发表。

SHA-0具有160位消息摘要(哈希值)大小,并且是该算法的第一个版本。SHA-0哈希值长40位。它于1993年的“沙”名称下发表,但由于安全缺陷,它不在许多申请中使用,因为它在1995年迅速替换为SHA-1。

SHA-1是该加密散列函数的第二次迭代。SHA-1还有160位的消息摘要,并试图通过修复SHA-0中发现的弱点来提高安全性。但是,在2005年,SHA-1也被发现是不安全的。

一旦在SHA-1发现了加密弱点,NIST就在2006年发表了一份声明,鼓励联邦机构在2010年上采用SHA-2的使用。SHA-2比SHA-1更强大,对抗SHA-2的袭击不太可能以当前的计算能力发生。

不仅是联邦机构,甚至是谷歌,Mozilla和Microsoft等公司都开始计划停止接受SHA-1 SSL证书,或者已经阻止了从加载中阻止这些类型的页面。

谷歌拥有SHA-1碰撞的证明,使这种方法可以不可靠,因为它是关于密码,文件或任何其他数据的唯一校验和。你可以下载两个独特的PDF.从破碎的文件看,看看这是有效的。使用SHA-1计算器从此页面底部为两者生成校验和,并且即使它们包含不同的数据,您也会发现该值完全相同。

SHA-2和SHA-3

SHA-2发表于2001年,在SHA-1结束后几年。SHA-2包括六个具有不同摘要尺寸的哈希功能:SHA-224.SHA-256.SHA-384.SHA-512.SHA-512/224, 和SHA-512/256

由非NSA设计师开发并在2015年由NIST发布,是安全哈希算法系列的另一个成员,称为SHA-3(以前Keccak.)。

SHA-3并不意味着替换像以前版本的SHA-2,这意味着更换早期的版本。相反,SHA-3的开发就像SHA-0,SHA-1一样的另一种替代方案MD5.

SHA-1如何使用?

可以使用SHA-1的一个真实榜样是在您将密码输入网站的登录页面时。虽然在未知的情况下发生在后台中,但它可能是网站用于安全地验证您的密码是真实的方法。

在这个例子中,想象一下,您正在尝试登录您经常访问的网站。每次您请求登录时,您都需要输入您的用户名和密码。

如果网站使用SHA-1加密哈希函数,则表示您的密码进入校验和。然后将该校验和与存储在网站上的校验和进行比较,无论您还没有自从您注册或者您刚刚更改了IT习惯以前,更改了您的密码。如果两场比赛,你授予访问权限;如果他们没有,你被告知密码不正确。

可以使用SHA-1哈希函数的另一个例子是用于文件验证。某些网站将在下载页面上提供文件的SHA-1校验和,以便在下载文件时,您可以检查校验和,以确保下载的文件与您打算下载的文件相同。

您可能想知道在此类型的验证中的实际使用情况。考虑一个方案,您可以在其中从开发人员网站上了解文件的SHA-1校验和,但您希望从其他网站下载相同的版本。然后,您可以为下载生成SHA-1校验和,并将其与来自Developer的下载页面的正版校验和进行比较。

如果两者是不同的,那么它不仅意味着文件的内容不相同,而是那里可以被隐藏恶意软件在文件中,数据可能已损坏并对计算机文件造成损坏,文件不是与真实文件相关的任何关系。

但是,它也可能只是意味着一个文件代表程序的旧版本,因为即使发生的变化也很少会产生唯一的校验和值。

你也可能想要检查两个文件是否相同如果你正在安装一个服务包或其他一些程序或更新,因为如果在安装期间丢失了某些文件,则会出现问题。

SHA-1校验和计算器

一种特殊的计算器可用于确定文件或字符组的校验和。

例如,SHA1在线SHA1哈希发生器是免费的在线工具,可以生成任何文本,符号和/或数字组的SHA-1校验和。

例如,这些网站将生成SHA-1校验和bd17dabf6fdd24dab5ed0e2e6624d312e4ebeaba.对于文本Passw0rd!

此页面有用吗?