SHA-1 म्हणजे काय?

SHA-1 ची व्याख्या आणि डेटाची तपासणी करण्यासाठी त्याचा कसा उपयोग केला जातो

SHA-1 ( सिक्युअर हॅश अल्गोरिदम -1 साठी लहान) अनेक क्रिप्टोग्राफिक हॅश फंक्शन्सपैकी एक आहे.

SHA-1 बहुतेकदा फाईल निर्धारीत झाले आहे हे सत्यापित करण्यासाठी वापरली जाते. ही फाइल प्रसारित होण्याआधी checksum तयार करून आणि नंतर पुन्हा एकदा त्याच्या गंतव्यापर्यंत पोचल्यावर हे केले जाते.

ट्रान्समिट्टेड फाईल खरेच विचार करता येते जर चेकसम्स दोन्ही समान असतात .

इतिहास & amp; SHA हॅश फंक्शनच्या भेद्यता

सिक्योर हॅश अल्गोरिदम (SHA) कुटुंबातील SHA-1 हा चार अल्गोरिदमपैकी केवळ एक आहे. अमेरिकेच्या राष्ट्रीय सुरक्षा संस्थेने (एनएसए) बहुतेक विकसित केले व नॅशनल इन्स्टिट्यूट ऑफ स्टँडर्डस् अँड टेक्नॉलॉजी (एनआयएसटी) ने प्रकाशित केले.

SHA-0 कडे 160-बिट संदेश डायजेस्ट (हॅश व्हॅल्यू) आकार आहे आणि या अल्गोरिदमची पहिली आवृत्ती होती. SHA-0 हॅश व्हॅल्यू 40 अंक लांब आहेत 1 99 3 मध्ये हे नाव "SHA" म्हणून प्रकाशित केले गेले परंतु बर्याच उपयोगांसाठी वापरण्यात आले नाही कारण सुरक्षा घटकामुळे 1 99 5 मध्ये ते जलद SHA-1 ने बदलले होते.

SHA-1 हा क्रिप्टोग्राफिक हॅश फंक्शनचा दुसरा पुनरावृत्ती आहे. SHA-1 कडे 160 बीट्सचा संदेश डायजेस्ट आहे आणि SHA-0 मध्ये सापडलेल्या कमकुवतपणाचे निर्धारण करून सुरक्षा वाढविण्याचा प्रयत्न केला आहे. तथापि, 2005 मध्ये, SHA-1 देखील असुरक्षित असल्याचे आढळले आहे.

एकदा SHA-1 मध्ये क्रिप्टोग्राफिक कमजोर्या आढळल्या नंतर, NIST ने 2006 मध्ये फेडरल एजन्सीजला SHA-2 चा वापर करण्यास प्रोत्साहन देण्यासाठी प्रोत्साहित केले. SHA-2 SHA-1 पेक्षा जास्त मजबूत आहे आणि SHA-2 विरुद्ध केलेले हल्ले संभवत नाहीत वर्तमान संगणन शक्तीसह घडणे

फक्त फेडरल एजन्सीजच नव्हे तर Google, Mozilla आणि Microsoft सारख्या कंपन्यांनीही सर्व एसएएच प्रमाणपत्र स्वीकारणे थांबवण्यास सुरुवात केली आहे किंवा अशा प्रकारच्या पृष्ठांना लोड होण्यापासून अवरोधित केले आहेत.

Google ला SHA-1 टक्कर असल्याचा पुरावा आहे जो अद्वितीय चेकसमची निर्मिती करण्यासाठी ही पद्धत अविश्वसनीय करते, जरी ती एखाद्या पासवर्ड, फाईल किंवा डेटाचा कोणताही भाग यांच्याशी संबंधित आहे. हे कसे कार्य करते ते पाहण्यासाठी आपण SHAttered दोन अद्वितीय PDF फायली डाउनलोड करू शकता. या पृष्ठाच्या तळापासून SHA-1 कॅल्क्युलेटर वापरा दोन्हीसाठी चेकसम व्युत्पन्न करा, आणि आपल्याला असे आढळेल की त्यांचे मूल्य भिन्न डेटा असले तरीही.

SHA-2 & amp; SHA-3

SHA-2 हा SHA-1 कित्येक वर्षांनंतर 2001 मध्ये प्रकाशित झाला होता. SHA-2 मध्ये वेगवेगळे डायजेस्ट आकारांसह सहा हॅश फंक्शन्स समाविष्ट आहेत: SHA-224 , SHA-256 , SHA-384 , SHA-512 , SHA-512/224 , आणि SHA-512/256 .

गैर-एनएसए डिझाइनरांद्वारे विकसित आणि 2015 मध्ये एनआयएसएस द्वारे रिलीज केलेले, सिक्युर हैश अल्गोरिदम कुटुंबाचे दुसरे सदस्य आहे, ज्याला SHA-3 (पूर्वी कीकक ) म्हणतात.

SHA-3 हे SHA-2 ला पुनर्स्थित करण्यासाठी नसते कारण पूर्वीच्या आवृत्त्या पूर्वीच्या लोकांना पुनर्स्थित करण्यासाठी असतात. त्याऐवजी, SHA-3 ही SHA-0, SHA-1 आणि MD5 ला दुसरा विकल्प म्हणून विकसित केले गेले.

SHA-1 कसा वापरला जातो?

एक वास्तविक जागतिक उदाहरण जेथे SHA-1 वापरता येईल ते जेव्हा आपण वेबसाइटच्या लॉगिन पृष्ठावर आपला संकेतशब्द प्रविष्ट करत असाल तेव्हा हे आपल्या माहितीशिवाय पार्श्वभूमीमध्ये होत असले तरी, ही एक पद्धत असू शकेल जी आपला संकेतशब्द विश्वसनीय असल्याची खात्रीपूर्वक वापरते.

या उदाहरणामध्ये, कल्पना करा की आपण नेहमी भेट दिलेल्या वेबसाइटवर लॉगिन करण्याचा प्रयत्न करीत आहात. प्रत्येकवेळी आपण लॉग ऑन करण्याचा विनंती करता तेव्हा आपल्याला आपले युजरनेम व पासवर्ड भरावा लागतो.

जर वेबसाइट SHA-1 क्रिप्टोग्राफिक हॅश फंक्शन वापरत असेल, तर याचा अर्थ असा की आपण आपला पासवर्ड चेकसममध्ये प्रविष्ट केल्यानंतर चेकसममध्ये बदलला आहे. त्या चेकसमची तुलना त्या वेबसाइटशी साठवलेले चेकसमसह केली जाते जी आपल्या वर्तमान पासवर्डशी संबंधित आहे आपण साइन अप केल्यापासून आपला संकेतशब्द बदलला नाही किंवा आपण ते क्षण बदलले असल्यास जर दोन मॅच, आपल्याला प्रवेश मंजूर झाला असेल; जर ते तसे करत नाहीत, तर आपल्याला सांगितले की संकेतशब्द चुकीचा आहे.

दुसरे उदाहरण जेथे SHA-1 हॅश फंक्शन वापरला जाऊ शकतो फाइल सत्यापन आहे. काही वेबसाइट डाउनलोड पृष्ठावरील फाईलच्या SHA-1 चेकसमची तरतूद करतील जेणेकरून आपण फाइल डाउनलोड कराल, तेव्हा डाउनलोड केलेली फाईल आपण डाउनलोड करण्याच्या उद्देशानेच तीच आहे याची खात्री करण्यासाठी आपण चेकसमची तपासणी करू शकता.

या प्रकारच्या सत्यापनामध्ये प्रत्यक्ष वापर कोठे आहे हे कदाचित आपल्याला आश्चर्य वाटेल. अशा परिस्थितीचा विचार करा जिथे आपण डेव्हलपरच्या वेबसाइटवरून एका SHA-1 चेकसमची माहिती घेत आहात परंतु आपण त्याच वेबसाइट वेगळ्या वेबसाइटवरून डाउनलोड करू इच्छिता. आपण नंतर आपल्या डाउनलोडसाठी SHA-1 चेकसम व्युत्पन्न करू शकता आणि त्याची तुलना डेवलपरच्या डाउनलोड पृष्ठामधून अस्सल चेकसमसह करू शकता.

जर दोन वेगवेगळे असतील तर केवळ फाईलमधील मजकूर एकसारख्या नसून फाईलमध्ये लपविलेले मालवेअर असू शकते, डेटा दूषित होऊ शकतो आणि आपल्या कॉम्प्युटर फाइल्सला हानी पोहचवू शकतो, फाइल ही संबंधित काही नाही वास्तविक फाइल इ.

तथापि, याचा अर्थ असाही होऊ शकतो की एक फाइल इतरांपेक्षा कार्यक्रमापेक्षा जुन्या आवृत्तीस दर्शवते कारण अगदी थोड्याफार बदलामुळे एक अद्वितीय चेकसम मूल्य निर्माण होईल.

आपण एखादी सेवा पॅक स्थापित करीत असाल किंवा काही अन्य प्रोग्राम किंवा अद्यतन असल्यास दोन फाइल्स एकसारख्या असल्याची देखील आपण पाहू शकता कारण समस्या उद्भवल्यास काही फाईल्स गहाळ आहेत

या प्रक्रियेवर एक लहान ट्युटोरियलसाठी FCIV सह Windows मध्ये फाइल एकात्मता पडताळणी कशी पहा.

SHA-1 चेकसम कॅलक्यूलेटर

एखाद्या विशिष्ट प्रकारचे कॅल्क्युलेटरचा वापर एखाद्या फाइल किंवा वर्णांच्या समूहाची ओळखण्यासाठी केला जाऊ शकतो.

उदाहरणार्थ, SHA1 ऑनलाइन आणि SHA1 हॅश हे विनामूल्य ऑनलाइन उपकरणे आहेत जे मजकूर, चिन्हे आणि / किंवा क्रमांकांच्या कोणत्याही गटात SHA-1 चेकसम व्युत्पन्न करू शकतात.

त्या वेबसाइट्स, उदाहरणार्थ, मजकूर pAssw0rd साठी bd17dabf6fdd24dab5ed0e2e6624d312e4ebeaba चा SHA-1 चेकसम निर्माण करेल. .

चेकसम म्हणजे काय? काही अन्य मुक्त साधनांसाठी जे आपल्या कॉम्प्यूटरवर वास्तविक फाइल्सचे चेकसम आणि फक्त टेक्स्टची स्ट्रिंग शोधू शकतात.