SHA-1 څه شی دی؟

د SHA-1 تعریف او دا څنګه د ډاټا تاییدولو لپاره کارول کیږي

SHA-1 (د خوندي هاش الګوریتم 1 لنډې لپاره) د کریټوګرافیک هاش د څو فعالیتونو څخه دی .

SHA-1 ډیری وختونه د دې لپاره کارول کیږي چې دا تصدیق کړي چې فایل غیر رسمیت شوی. دا د فایل سایټ څخه وړاندې د چیک چیکوم تولیدولو سره ترسره کیږي، او بیا یو ځل بیا چې خپل منزل ته ورسیږي.

لېږل شوي دوسیه یواځې حقیقي په پام کې نیول کیدی شي که چیرې دواړه چکونه ورته یو شان وي .

تاریخ & amp؛ د SHA هاش فعالیت کمزوری کول

SHA-1 یوازې د هاش هاشورجیم) SHA (کورنۍ کې د څلورو الګوریتمونو څخه یو دی. ډیری یې د متحده ایاالتو ملي امنیت ادارې) NSA (لخوا چمتو شوي او د معیارونو او ټیکنالوژۍ ملي انسټیټوټ لخوا خپاره شوي) NIST (.

SHA-0 160-bit پیغام لري چې د هاش ارزښت) ډیزاین (او د دې الګوریتم لومړۍ بڼه وه. د SHA-0 هاش ارزښتونه 40 ګوتې اوږده دي. دا په 1993 کې د "SHA" په نوم خپور شو، مګر په ډیرو غوښتنلیکونو کې کارول شوی نه و ځکه چې دا په چټکۍ سره په 1995 کې د SHA-1 سره د امنیتي خنډ له امله بدله شوه.

SHA-1 د دې د کریټوګرافیک هش فعالیت دوهم پړاو دی. SHA-1 هم د 160 بټونو څخه یو پیغام لري او غواړي چې د SHA-0 کې د ضعیفۍ د حل کولو له الرې امنیت زیات کړي. په هرصورت، په 2005 کې، SHA-1 هم ناامني و.

کله چې د SHA-1 په کې وموندل شو، NIST په 2006 کې یو بیان خپور کړ چې فدرالي ادارو هڅول ترڅو د 2010 کال لخوا SHA-2 استعمال کړي. SHA-2 د SHA-1 څخه پیاوړی دی او د SHA-2 په وړاندې بریدونه ممکنه نه دي د اوسني کمپیوټر ځواک سره ترسره کیږي.

نه یواځې فدرالي ادارې، مګر حتی لکه څنګه چې ګوګل، موزیلا، او مائیکروسافټونه هم لري یا یې پالنونه پېل کړي چې د SHA-1 SSL سندونو منلو مخه ونیسي یا یې دا مخه کړې چې دا ډول پاڼې د توزیع کولو څخه منع کړي.

Google د SHA-1 ټرانسپورت ثبوت لري چې دا طریقه د انفرادي چکونو پیدا کولو لپاره نا ممکنه ده، ایا دا د پاسورډ، فایل، یا د معلوماتو بله بله برخه په اړه ده که نه. تاسو کولی شئ د SHAttered څخه دوه منفرد پی ډی اف فایلونه ډک کړئ ترڅو وګورئ چې دا څنګه کار کوي. د دې پاڼې د لاندنۍ برخې څخه د SHA-1 کایسټریکر څخه کار واخلئ ترڅو د دواړو لپاره چیک چیک پیدا کړي، او تاسو به ومومئ چې ارزښت مختلف دي که څه هم دوی مختلف معلومات لري.

SHA-2 & amp؛ SHA-3

SHA-2 په 2001 کې، د SHA-1 څو کاله وروسته چاپ شوی. SHA-2 د هاش د مختلفو اندازو سره د شپږ هاش فعالیتونه شامل دي: SHA-224 ، SHA-256 ، SHA-384 ، SHA-512 ، SHA-512/224 ، او SHA-512/256 .

د غیر NSA ډیزاین لخوا تیار شوی او په 2015 کې NIST لخوا خپور شوی، د هاش هاشوریتم کورنۍ یو بل غړی دی چې د SHA-3 په نوم یاديږي (پخوانی کیکاک ).

SHA-3 د دې لپاره نه دی چې د SHA-2 ځای ونیسي لکه مخکینی نسخه د مخکینیو ځایونو د ځای کولو لپاره و. پرځای یې، SHA-3 د SHA-0، SHA-1، او MD5 لپاره بل بدیل په توګه وده کړې.

SHA-1 څنګه کارول کیږي؟

یو حقیقي نړۍ مثال چېرې چې SHA-1 یې کارول کیدی شي، کله چې تاسو د ویب سایټ د ننوت پاڼې کې خپل پټنوم داخل کړئ. که څه هم دا په پس منظر کې ستاسو د پوهې پرته واقع کیږي، دا کیدای شي هغه طریقه وي چې ویب پاڼه کاروي چې په خوندي توګه تصدیق کړي چې ستاسو شفر مستند دی.

په دې مثال کې، تصور وکړئ چې تاسو هڅه کوو چې په ویب پاڼه کې ننوتئ تاسو ډیری وخت لیدل کیږئ. هر کله چې تاسو د ننوتلو غوښتنه وکړئ، تاسو اړ یاست چې خپل کارن-نوم او پټنوم کې داخل شئ.

که چیرې ویب پاڼه د SHA-1 کرایټتوګرافیک هش کاروي، دا پدې مانا ده چې ستاسو پاسورډ وروسته له هغې چې په داخل کې ننوتلو وروسته په چیک کې بدل شو. بیا دا چک چیکم د چیکسوم سره پرتله کوي چې په هغه ویب پاڼه کې ساتل شوي چې ستاسو د اوسني پاسورډ پورې تړاو لري، ستاسو د پاسورډ بدل نه شو ځکه چې تاسو لاسلیک کړی یا که تاسو دا دقیقې دمخه بدل کړی. که دوه لوبه، تاسو ته لاسرسی درکړل شي؛ که دوی نه وي، تاسو ته ویل کیږي چې پټنوم غلط دی.

بله بېلګه چېرته چې د SHA-1 هش فعالیت کولی شي د فایل تصدیق کولو لپاره وي کارول کیږي. ځینې ​​ویب سایټ به د فایل ډاټا د SHA-1 چیککس په لینک کې چمتو کړي ترڅو کله چې تاسو فایل ډاونلوډ کړئ، نو تاسو کولی شئ خپل ځان چک لپاره وګورئ ترڅو ډاډ ترلاسه کړئ چې ډاونلوډ شوي فایل د ورته په څیر دی چې تاسو یې وټاکئ.

تاسو شاید حیران شئ چې دا ډول تصدیق په کوم ځای کې رښتینې کارول کیږي. یو سوریه وګورئ چیرته چې تاسو د پراختیایی ویب پاڼې څخه د SHA-1 چیکس پوهه پوهیږئ مګر تاسو غواړئ ورته ورته نسخه د مختلف ویب پاڼې څخه ډاونلوډ کړئ. تاسو کولی شئ د خپل ډاونلوډ لپاره د SHA-1 چک چیکوم کولی شئ او دا د پراختیایی د ډیزاین پاڼې څخه اصلي چک چیکوم سره پرتله کړئ.

که دوی دوه مختلف وي نو دا د دې معنی نلري چې د فایل منځپانګې ورته یو شان نه وي مګر دا چې په دوتنه کې پټ پټ مالر شتون لري، ډاټا کولی شي فاسد شي او ستاسو کمپیوټر فایلونو ته زیان ورسوي، فایل د هیڅ څه سره تړاو نلري اصلي فایل، او نور

په هرصورت، دا هم دا معنی لري چې یوه فایل د نورو په پرتله د پروګرام پخوانۍ نسخه استازیتوب کوي، حتی که څه هم یو څه بدلون به د ځانګړو چکونو ارزښت رامینځته کړي.

تاسو کولی شئ چک وګورئ چې دوه فایلونه ورته یو شان دي که تاسو د خدمت پیک یا یا بل کوم پروګرام نصب یا نصب کړئ یا یې نوي کړئ ځکه ستونزې راځي چې د نصبولو په وخت کې ځینې فایلونه ورک دي.

وګورئ څنګه څنګه په دې ویډیو کې د لنډ لنډیز لپاره د فایل سره په دوتنې کې د دوتنې بشپړتیا تایید کول.

SHA-1 د چیکیسم حساب کونکي

د یو فايل یا د حرفوي ګروپونو د چک د ټاکلو لپاره د ځانګړي ډول کیلکولیټر کارول کیدی شي.

د مثال په توګه، SHA1 آنلاین او SHA1 هاش وړیا آنلاین وسایل دي چې کولی شي د متن، سمبولونو، او / یا شمیرې د هرې ډلې SHA-1 چیکسوم تولید کړي.

هغه ویب سایټونه به د مثال په توګه، د SHA-1 پوسټیمم bd17dabf6fdd24dab5ed0e2e6624d312e4ebeaba د متن لپاره pAssw0rd چمتو کړئ! .

وګورئ چیک چیکوم څه شی دی؟ د نورو وړیا وسیلو لپاره کوم چې ستاسو په کمپیوټر کې د اصلي فایلونو چک چک او نه یوازې د متن تار.