SHA-1 คืออะไร? (นิยาม SHA-1 & SHA-2)

สารบัญ:

SHA-1 คืออะไร? (นิยาม SHA-1 & SHA-2)
SHA-1 คืออะไร? (นิยาม SHA-1 & SHA-2)
Anonim

SHA-1 (ย่อมาจาก Secure Hash Algorithm 1) เป็นหนึ่งในฟังก์ชันแฮชเข้ารหัสหลายแบบ

มักใช้เพื่อยืนยันว่าไฟล์ไม่มีการเปลี่ยนแปลง ทำได้โดยการสร้างเช็คซัมก่อนส่งไฟล์ และอีกครั้งเมื่อถึงปลายทาง

ไฟล์ที่ส่งถือเป็นของแท้ก็ต่อเมื่อเช็คซัมทั้งสองเหมือนกัน

Image
Image

ประวัติและจุดอ่อนของฟังก์ชันแฮช SHA

SHA-1 เป็นเพียงหนึ่งในสี่อัลกอริทึมในตระกูล Secure Hash Algorithm (SHA) ส่วนใหญ่ได้รับการพัฒนาโดยสำนักงานความมั่นคงแห่งชาติของสหรัฐอเมริกา (NSA) และเผยแพร่โดยสถาบันมาตรฐานและเทคโนโลยีแห่งชาติ (NIST)

SHA-0 มีขนาดย่อยข้อความ 160 บิต (ค่าแฮช) และเป็นเวอร์ชันแรกของอัลกอริทึมนี้ ค่าแฮชมีความยาว 40 หลัก มันถูกตีพิมพ์ภายใต้ชื่อ "SHA" ในปี 1993 แต่ไม่ได้ใช้ในหลาย ๆ แอปพลิเคชั่นเพราะมันถูกแทนที่อย่างรวดเร็วด้วย SHA-1 ในปี 1995 อันเนื่องมาจากข้อบกพร่องด้านความปลอดภัย

SHA-1 เป็นการวนซ้ำครั้งที่สองของฟังก์ชันแฮชเข้ารหัสนี้ อันนี้มีข้อความย่อย 160 บิตและพยายามเพิ่มความปลอดภัยโดยแก้ไขจุดอ่อนที่พบใน SHA-0 อย่างไรก็ตาม ในปี 2548 SHA-1 ก็พบว่าไม่ปลอดภัยเช่นกัน

เมื่อพบจุดอ่อนของการเข้ารหัสใน SHA-1 แล้ว NIST ได้ออกแถลงการณ์ในปี 2549 เพื่อสนับสนุนหน่วยงานของรัฐบาลกลางให้ใช้ SHA-2 ภายในปี 2010 SHA-2 นั้นแข็งแกร่งกว่า SHA-1 และการโจมตีก็เกิดขึ้น เมื่อเทียบกับ SHA-2 ไม่น่าจะเกิดขึ้นกับกำลังประมวลผลในปัจจุบัน

ไม่เพียงแต่หน่วยงานรัฐบาลกลางเท่านั้น แต่แม้แต่บริษัทอย่าง Google, Mozilla และ Microsoft ต่างก็เริ่มวางแผนที่จะหยุดรับใบรับรอง SHA-1 SSL หรือปิดกั้นไม่ให้โหลดหน้าประเภทเหล่านั้นแล้ว

Google มีหลักฐานการชนกันของ SHA-1 ที่ทำให้วิธีนี้ไม่น่าเชื่อถือสำหรับการสร้างเช็คซัมที่ไม่ซ้ำ ไม่ว่าจะเป็นเกี่ยวกับรหัสผ่าน ไฟล์ หรือข้อมูลอื่นๆ คุณสามารถดาวน์โหลดไฟล์ PDF ที่ไม่ซ้ำกันสองไฟล์จาก SHAttered เพื่อดูว่ามันทำงานอย่างไร ใช้เครื่องคำนวณ SHA-1 จากด้านล่างของหน้านี้เพื่อสร้างเช็คซัมสำหรับทั้งคู่ แล้วคุณจะพบว่าค่าเท่ากันทุกประการแม้ว่าจะมีข้อมูลต่างกัน

SHA-2 และ SHA-3

SHA-2 ตีพิมพ์ในปี 2544 หลายปีหลังจาก SHA-1 ประกอบด้วยฟังก์ชันแฮชหกฟังก์ชันที่มีขนาดไดเจสต์ที่แตกต่างกัน: SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224 และ SHA-512/256

พัฒนาโดยนักออกแบบที่ไม่ใช่ NSA และเผยแพร่โดย NIST ในปี 2015 เป็นสมาชิกอีกคนหนึ่งของตระกูล Secure Hash Algorithm ที่เรียกว่า SHA-3 (เดิมคือ Keccak)

SHA-3 ไม่ได้มีไว้เพื่อแทนที่ SHA-2 เหมือนกับเวอร์ชันก่อนๆ ที่มีไว้เพื่อแทนที่อันก่อนหน้า แต่ได้รับการพัฒนาให้เป็นทางเลือกอื่นแทน SHA-0, SHA-1 และ MD5

SHA-1 ใช้อย่างไร

ตัวอย่างหนึ่งในชีวิตจริงที่อาจใช้ SHA-1 คือเมื่อคุณป้อนรหัสผ่านลงในหน้าเข้าสู่ระบบของเว็บไซต์ แม้ว่าจะเกิดขึ้นในเบื้องหลังโดยที่คุณไม่รู้ แต่อาจเป็นวิธีที่เว็บไซต์ใช้เพื่อยืนยันอย่างปลอดภัยว่ารหัสผ่านของคุณเป็นของแท้

ในตัวอย่างนี้ ลองจินตนาการว่าคุณกำลังพยายามเข้าสู่ระบบเว็บไซต์ที่คุณเข้าชมบ่อยๆ ทุกครั้งที่คุณขอเข้าสู่ระบบ คุณจะต้องป้อนชื่อผู้ใช้และรหัสผ่านของคุณ

หากเว็บไซต์ใช้ฟังก์ชันแฮชเข้ารหัส SHA-1 หมายความว่ารหัสผ่านของคุณจะถูกเปลี่ยนเป็นเช็คซัมหลังจากที่คุณป้อน จากนั้นเช็คซัมนั้นจะถูกเปรียบเทียบกับเช็คซัมที่จัดเก็บไว้ในเว็บไซต์ที่เกี่ยวข้องกับปัจจุบันของคุณ รหัสผ่าน ไม่ว่าคุณจะไม่ได้เปลี่ยนรหัสผ่านตั้งแต่ลงชื่อสมัครใช้หรือเพิ่งเปลี่ยนเมื่อสักครู่นี้ หากทั้งสองตรงกัน คุณจะได้รับอนุญาตให้เข้าถึง หากไม่เป็นเช่นนั้น แสดงว่าคุณบอกว่ารหัสผ่านไม่ถูกต้อง

อีกตัวอย่างหนึ่งที่อาจใช้ฟังก์ชันแฮชนี้คือการตรวจสอบไฟล์บางเว็บไซต์จะให้เช็คซัม SHA-1 ของไฟล์ในหน้าดาวน์โหลด ดังนั้นเมื่อคุณดาวน์โหลดไฟล์ คุณสามารถตรวจสอบเช็คซัมด้วยตัวเองเพื่อให้แน่ใจว่าไฟล์ที่ดาวน์โหลดมานั้นเหมือนกับไฟล์ที่คุณต้องการดาวน์โหลด

คุณอาจสงสัยว่าการใช้งานจริงอยู่ที่ไหนในการยืนยันประเภทนี้ พิจารณาสถานการณ์ที่คุณทราบ SHA-1 checksum ของไฟล์จากเว็บไซต์ของผู้พัฒนา แต่คุณต้องการดาวน์โหลดเวอร์ชันเดียวกันจากเว็บไซต์อื่น จากนั้นคุณสามารถสร้างเช็คซัม SHA-1 สำหรับการดาวน์โหลดของคุณและเปรียบเทียบกับเช็คซัมของแท้จากหน้าดาวน์โหลดของผู้พัฒนา

หากทั้งสองต่างกัน ไม่เพียงหมายความว่าเนื้อหาของไฟล์ไม่เหมือนกัน แต่อาจมีมัลแวร์ที่ซ่อนอยู่ในไฟล์ ข้อมูลอาจเสียหายและทำให้ไฟล์คอมพิวเตอร์ของคุณเสียหายได้ ไฟล์ดังกล่าวไม่ใช่ สิ่งที่เกี่ยวข้องกับไฟล์จริง ฯลฯ

อย่างไรก็ตาม อาจหมายความว่าไฟล์หนึ่งแสดงถึงเวอร์ชันเก่าของโปรแกรมมากกว่าอีกไฟล์หนึ่ง เนื่องจากการเปลี่ยนแปลงเพียงเล็กน้อยนั้นจะสร้างค่าเช็คซัมที่ไม่ซ้ำกันได้

คุณอาจต้องการตรวจสอบว่าทั้งสองไฟล์เหมือนกันหรือไม่ หากคุณกำลังติดตั้ง Service Pack หรือโปรแกรมอื่นๆ หรืออัปเดต เนื่องจากปัญหาจะเกิดขึ้นหากไฟล์บางไฟล์หายไประหว่างการติดตั้ง

เครื่องคิดเลขเช็คซัม SHA-1

เครื่องคิดเลขชนิดพิเศษสามารถใช้กำหนดเช็คซัมของไฟล์หรือกลุ่มอักขระได้

ตัวอย่างเช่น SHA1 Online และ SHA1 Hash Generator เป็นเครื่องมือออนไลน์ฟรีที่สามารถสร้างการตรวจสอบ SHA-1 ของกลุ่มข้อความ สัญลักษณ์ และ/หรือตัวเลขใดๆ

เช่น เว็บไซต์เหล่านั้นจะสร้างคู่นี้:


pAssw0rd!

bd17dabf6fdd24dab5ed0e2e6624d312e4ebeaba

แนะนำ: