Hoofd Antivirus SHA-1: wat het is en hoe het wordt gebruikt voor gegevensverificatie

SHA-1: wat het is en hoe het wordt gebruikt voor gegevensverificatie



Wat te weten

  • Secure Hash Algorithm 1 (SHA-1) is een soort algoritme dat wordt gebruikt om de authenticiteit van gegevens te verifiëren.
  • Wachtwoordverificatie en bestandsverificatie zijn voorbeelden van het gebruik ervan.
  • Een speciale rekenmachine kan de SHA-1-controlesom van tekst of een bestand vinden.

In dit artikel wordt onderzocht wat SHA-1 betekent en hoe en waarom het wordt gebruikt, en hoe SHA-1-checksums kunnen worden gegenereerd.

hoe een paginanummer toe te voegen in google docs

Wat is SHA-1?

SHA-1 (afkorting van Secure Hash Algorithm 1) is een van de vele cryptografische hashfuncties.

Het wordt meestal gebruikt om te verifiëren dat een bestand ongewijzigd is. Dit gebeurt door het maken van een controlesom voordat het bestand is verzonden, en nogmaals zodra het zijn bestemming heeft bereikt.

Het verzonden bestand kan alleen als echt worden beschouwd als beide controlesommen identiek zijn.

Beeld van Einstein

David Silverman / Getty Images Nieuws / Getty Images

Geschiedenis en kwetsbaarheden van de SHA-hashfunctie

SHA-1 is slechts een van de vier algoritmen in de Secure Hash Algorithm (SHA)-familie. De meeste zijn ontwikkeld door de Amerikaanse National Security Agency (NSA) en gepubliceerd door het National Institute of Standards and Technology (NIST).

SHA-0 heeft een berichtgrootte van 160 bits (hashwaarde) en was de eerste versie van dit algoritme. De hashwaarden zijn 40 cijfers lang. Het werd in 1993 gepubliceerd onder de naam 'SHA', maar werd in veel toepassingen niet gebruikt omdat het in 1995 snel werd vervangen door SHA-1 vanwege een beveiligingsfout.

SHA-1 is de tweede iteratie van deze cryptografische hashfunctie. Deze heeft ook een berichtenoverzicht van 160 bits en probeerde de veiligheid te vergroten door een zwakte in SHA-0 te repareren. In 2005 bleek SHA-1 echter ook onveilig.

Toen er eenmaal cryptografische zwakheden in SHA-1 waren ontdekt, legde NIST in 2006 een verklaring af waarin hij federale instanties aanmoedigde om het gebruik van SHA-2 tegen het jaar 2010 over te nemen, en het werd in 2011 officieel door NIST afgeschaft. SHA-2 is sterker dan SHA-1. 1, en het is onwaarschijnlijk dat aanvallen tegen SHA-2 zullen plaatsvinden met de huidige rekenkracht.

Niet alleen federale instanties, maar zelfs bedrijven als Google, Mozilla en Microsoft zijn allemaal begonnen met plannen om te stoppen met het accepteren van SHA-1 SSL-certificaten of hebben het laden van dat soort pagina's al geblokkeerd.

Google heeft bewijs van een SHA-1-botsing dat maakt deze methode onbetrouwbaar voor het genereren van unieke controlesommen, of het nu gaat om een ​​wachtwoord, bestand of enig ander stukje gegevens. Je kunt twee unieke downloaden Pdf bestanden van Aan gruzelementen om te zien hoe dit werkt. Gebruik een SHA-1-rekenmachine onderaan deze pagina om de controlesom voor beide te genereren, en u zult zien dat de waarde exact hetzelfde is, ook al bevatten ze verschillende gegevens.

SHA-2 en SHA-3

SHA-2 werd in 2001 gepubliceerd, enkele jaren na SHA-1. Het bevat zes hashfuncties met verschillende samenvattingsgroottes: SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224 en SHA-512/256.

Ontwikkeld door niet-NSA-ontwerpers en uitgebracht door NIST in 2015 , is een ander lid van de Secure Hash Algorithm-familie, genaamd SHA-3 (voorheen Keccak).

SHA-3 is niet bedoeld om SHA-2 te vervangen, zoals de vorige versies bedoeld waren om eerdere versies te vervangen. In plaats daarvan werd het ontwikkeld als een alternatief voor SHA-0, SHA-1 en MD5.

Hoe wordt SHA-1 gebruikt?

Een voorbeeld uit de praktijk waarbij SHA-1 kan worden gebruikt, is wanneer u uw wachtwoord invoert op de inlogpagina van een website. Hoewel het op de achtergrond gebeurt zonder dat u het weet, kan dit de methode zijn die een website gebruikt om veilig te verifiëren dat uw wachtwoord authentiek is.

startmenu verschijnt niet windows 10

Stel je in dit voorbeeld voor dat je probeert in te loggen op een website die je vaak bezoekt. Elke keer dat u vraagt ​​om in te loggen, moet u uw gebruikersnaam en wachtwoord invoeren.

Als de website de cryptografische hashfunctie SHA-1 gebruikt, betekent dit dat uw wachtwoord wordt omgezet in een controlesom nadat u deze hebt ingevoerd. Die controlesom wordt vervolgens vergeleken met de controlesom die op de website is opgeslagen en die betrekking heeft op uw huidige wachtwoord, ongeacht of u uw wachtwoord niet heeft gewijzigd sinds u zich heeft aangemeld of als u het zojuist heeft gewijzigd. Als de twee overeenkomen, krijgt u toegang; Als dat niet het geval is, wordt u verteld dat het wachtwoord onjuist is.

Een ander voorbeeld waarbij deze hashfunctie kan worden gebruikt, is voor bestandsverificatie. Sommige websites geven de controlesom van het bestand op de downloadpagina weer, zodat u tijdens het downloaden de controlesom zelf kunt controleren om er zeker van te zijn dat het gedownloade bestand hetzelfde is als het bestand dat u wilde downloaden.

Je vraagt ​​je misschien af ​​wat het echte nut is van dit soort verificatie. Overweeg een scenario waarin u de SHA-1-controlesom van een bestand van de website van de ontwikkelaar kent, maar u dezelfde versie van een andere website wilt downloaden. U kunt dan de SHA-1-controlesom voor uw download genereren en deze vergelijken met de echte controlesom van de downloadpagina van de ontwikkelaar.

Als de twee verschillend zijn, betekent dit niet alleen dat de inhoud van het bestand niet identiek is, maar dat is ook zozou kunnenEr zit malware in het bestand verborgen, de gegevens kunnen beschadigd raken en schade aan uw computerbestanden veroorzaken, het bestand heeft niets te maken met het echte bestand, enz.

Het kan echter ook gewoon betekenen dat het ene bestand een oudere versie van het programma vertegenwoordigt dan het andere, aangezien zelfs een kleine verandering een unieke controlesomwaarde zal genereren.

Mogelijk wilt u ook controleren of de twee bestanden identiek zijn als u een servicepack of een ander programma of update installeert, omdat er problemen optreden als sommige bestanden tijdens de installatie ontbreken.

SHA-1 Checksum-rekenmachines

Er kan een speciaal soort rekenmachine worden gebruikt om de controlesom van een bestand of een groep tekens te bepalen.

Bijvoorbeeld, SHA1 Online is een gratis online tool die de SHA-1-controlesom van elke groep tekst, symbolen en/of cijfers kan genereren. Het zal bijvoorbeeld dit paar genereren:

|_+_|

Diezelfde website heeft de SHA1 Bestandscontrolesom tool als je een bestand hebt in plaats van tekst.

Interessante Artikelen

Editor'S Choice

Schakel Opnieuw laden in Internet Explorer-modus in Microsoft Edge in of uit
Schakel Opnieuw laden in Internet Explorer-modus in Microsoft Edge in of uit
Opnieuw laden in- of uitschakelen in Internet Explorer-modus in Microsoft Edge Vanaf Edge build 86.0.579.0 bevat de browser twee nieuwe opties die de functionaliteit van de Internet Explorer-modus uitbreiden. Ze zijn bedoeld om Edge-compatibiliteit met oudere webapps te verbeteren, zonder direct naar Internet Explorer over te schakelen. Advertentie Microsoft Edge is nu een Chromium-gebaseerd
Tagarchieven: Windows 10 Fall Creators Update
Tagarchieven: Windows 10 Fall Creators Update
Vrienden toevoegen in Spotify
Vrienden toevoegen in Spotify
Met Spotify kun je je vrienden volgen en je muziek met hen delen. Je kunt niet alleen zien wat voor soort muziek ze leuk vinden en herhalen, maar je kunt ook bijhouden wat ze'
Royale Noir Visual Style Theme voor Windows 8
Royale Noir Visual Style Theme voor Windows 8
Zwarte variant van het meest populaire thema voor Windows XP - royale is nu geport voor Windows 8. Dit thema is vereist UxStyle Downloadlink | Home Page Support usWinaero vertrouwt sterk op uw steun. U kunt ervoor zorgen dat de site u interessante en nuttige inhoud en software blijft bieden door deze opties te gebruiken: Deel dit bericht Advertentie
Hoe YouTube-kanalen te blokkeren
Hoe YouTube-kanalen te blokkeren
Ben je ooit een kanaal tegengekomen waar je gewoon niet tegen kunt op YouTube? Als je ooit de gedachte hebt gehad om dat ene kanaal te blokkeren dat op je zenuwen werkt, merkte je waarschijnlijk al snel dat je niet echt
Samsung Galaxy Note 3 recensie
Samsung Galaxy Note 3 recensie
Toen de originele Samsung Galaxy Note voor het eerst verscheen, wisten we niet zeker of smartphones met een groot scherm van de grond zouden komen; drie jaar later, met de release van de derde generatie Samsung Galaxy Note 3, lijkt het erop dat de gigantische smartphone dat heeft
Instagramverhalen worden niet geladen en de cirkel draait - wat te doen [december 2021]
Instagramverhalen worden niet geladen en de cirkel draait - wat te doen [december 2021]
Instagram Stories zijn een echte hit. Het zijn hapklare inzichten in het leven van verschillende mensen over de hele wereld en zijn eenvoudig toegankelijk, gemakkelijk te verteren en er zijn er miljoenen. Al deze informatie, en wanneer het