តើ SHA-1 គឺជាអ្វី?

និយមន័យនៃ SHA-1 និងរបៀបដែលវាត្រូវបានប្រើដើម្បីផ្ទៀងផ្ទាត់ទិន្នន័យ

SHA-1 (ខ្លីសម្រាប់ ដំណោះស្រាយសុវត្ថិភាព Hash Algorithm 1 ) គឺជាផ្នែកមួយនៃ អនុគមន៍ហេតលេខកូដសម្ងាត់

SHA-1 ត្រូវបានប្រើជាញឹកញាប់បំផុតដើម្បីបញ្ជាក់ថា ឯកសារ មួយត្រូវបានផ្លាស់ប្តូរ។ នេះត្រូវបានធ្វើដោយបង្កើត ឆេកសាំ មុនពេលឯកសារត្រូវបានបញ្ជូនហើយបន្ទាប់មកម្តងទៀតនៅពេលវាទៅដល់គោលដៅរបស់វា។

ឯកសារដែលបានបញ្ជូនអាចចាត់ទុកថាពិតប្រាកដតែប៉ុណ្ណោះប្រសិនបើ ឆេកសាំទាំងពីរដូចគ្នា

ប្រវត្តិសាស្រ្ត & amp; ភាពងាយរងគ្រោះនៃអនុគមន៍ SHA Hash

SHA-1 គឺគ្រាន់តែជាផ្នែកមួយនៃក្បួនដោះស្រាយបួននៅក្នុងគ្រួសារដោះស្រាយវិញ្ញាបនប័ត្រសុវត្ថិភាព (SHA) ។ ភាគច្រើនត្រូវបានបង្កើតឡើងដោយភ្នាក់ងារសន្តិសុខជាតិអាមេរិក (NSA) និងចេញផ្សាយដោយវិទ្យាស្ថានជាតិស្តង់ដារនិងបច្ចេកវិទ្យា (NIST) ។

SHA-0 មានទំហំ digest (ទំហំសញ្ញា) 160 ប៊ីតនិងជាកំណែដំបូងនៃក្បួនដោះស្រាយនេះ។ តម្លៃ SHA-0 មានចំនួន 40 ខ្ទង់។ វាត្រូវបានគេបោះពុម្ពផ្សាយជាឈ្មោះ "SHA" នៅឆ្នាំ 1993 ប៉ុន្តែមិនត្រូវបានប្រើនៅក្នុងកម្មវិធីជាច្រើនទេព្រោះវាត្រូវបានជំនួសដោយ SHA-1 ក្នុងឆ្នាំ 1995 ដោយកំហុសឆ្គងផ្នែកសុវត្ថិភាព។

SHA-1 គឺជាការឆ្លើយតបលើកទីពីរនៃអនុគមន៍សញ្ញាសម្ងាត់នេះ។ SHA-1 ក៏មានសាររំលឹក 160 ប៊ីតនិងស្វែងរកការបង្កើនសន្តិសុខដោយការជួសជុលភាពទន់ខ្សោយដែលរកឃើញនៅក្នុង SHA-0 ។ ទោះយ៉ាងណានៅឆ្នាំ 2005 SHA-1 ត្រូវបានគេរកឃើញថាមិនមានសុវត្ថិភាព។

នៅពេលភាពបរាជ័យបានរកឃើញនៅក្នុង SHA-1 NIST បានធ្វើសេចក្តីថ្លែងការណ៍មួយក្នុងឆ្នាំ 2006 ដោយលើកទឹកចិត្តដល់ភ្នាក់ងារសហព័ន្ធនានាឱ្យប្រើប្រាស់ការប្រើប្រាស់ SHA-2 នៅឆ្នាំ 2010 ។ SHA-2 ខ្លាំងជាង SHA-1 ហើយការវាយប្រហារដែលធ្វើឡើងប្រឆាំងនឹង SHA-2 គឺមិនទំនងនោះទេ។ កើតឡើងជាមួយថាមពលកុំព្យូទ័របច្ចុប្បន្ន។

មិនតែប៉ុណ្ណោះភ្នាក់ងារសហព័ន្ធប៉ុន្តែសូម្បីតែក្រុមហ៊ុនដូចជា Google, Mozilla និង Microsoft សុទ្ធតែបានចាប់ផ្តើមគម្រោងបញ្ឈប់ការទទួលយកវិញ្ញាបនបត្រ SSL SHA-1 ឬបានបិទទំព័រទាំងនោះពីការផ្ទុក។

Google មានភស្តុតាងនៃការប៉ះទង្គិច SHA-1 ដែលបង្ហាញវិធីសាស្រ្តនេះមិនគួរឱ្យទុកចិត្តសម្រាប់បង្កើតឆេកសាំតែមួយគត់ទោះបីជាវាទាក់ទងនឹងពាក្យសម្ងាត់ឯកសារឬបំណែកផ្សេងទៀតក៏ដោយ។ អ្នកអាចទាញយកឯកសារ PDF តែមួយគត់ពី SHAttered ដើម្បីមើលពីរបៀបដែលវាដំណើរការ។ ប្រើម៉ាស៊ីនគណនា SHA-1 ពីបាតនៃទំព័រនេះដើម្បីបង្កើតឆេកសាំសម្រាប់ទាំងពីរហើយអ្នកនឹងឃើញថាតម្លៃគឺពិតដូចគ្នាទោះបីជាវាមានទិន្នន័យខុសគ្នាក៏ដោយ។

SHA-2 & amp; SHA-3

SHA-2 ត្រូវបានបោះពុម្ពផ្សាយក្នុងឆ្នាំ 2001 ជាច្រើនឆ្នាំបន្ទាប់ពី SHA-1 ។ SHA-24, SHA-256 , SHA-384 , SHA-512 , SHA-512/224 និង SHA-512/256

បង្កើតឡើងដោយអ្នករចនាដែលមិនមែនជារបស់អង្គការសង្គមស៊ីវិលនិងត្រូវបានចេញផ្សាយដោយ NIST នៅឆ្នាំ 2015 គឺជាសមាជិកមួយទៀតនៃក្រុមគ្រួសារអាល់ហ្គោ ធូសថិន ស៍ដែលហៅថា SHA-3 (អតីត Keccak ) ។

SHA-3 មិនមានន័យថាជំនួស SHA-2 ដូចកំណែមុន ៗ នោះទេដែលត្រូវជំនួសឱ្យមុន។ ផ្ទុយទៅវិញ SHA-3 ត្រូវបានបង្កើតឡើងជំនួសឱ្យ SHA-0, SHA-1 និង MD5 ជំនួស

តើ SHA-1 ត្រូវបានប្រើដោយរបៀបណា?

ឧទាហរណ៍ពិភពជាក់ស្តែងមួយដែល SHA-1 អាចត្រូវបានប្រើនៅពេលអ្នកបញ្ចូលពាក្យសម្ងាត់របស់អ្នកទៅក្នុងទំព័រចុះឈ្មោះគេហទំព័រ។ ទោះបីវាកើតឡើងនៅផ្ទៃខាងក្រោយដោយគ្មានចំណេះដឹងក៏ដោយវាអាចជាវិធីសាស្ត្រដែលវេបសាយប្រើដើម្បីផ្ទៀងផ្ទាត់សុវត្ថិភាពថាពាក្យសម្ងាត់របស់អ្នកគឺត្រឹមត្រូវ។

ក្នុងឧទាហរណ៍នេះស្រមៃថាអ្នកកំពុងព្យាយាមចូលគេហទំព័រដែលអ្នកធ្លាប់ទៅ។ រាល់ពេលដែលអ្នកស្នើសុំចូលអ្នកត្រូវតែបញ្ចូលឈ្មោះអ្នកប្រើនិងពាក្យសម្ងាត់របស់អ្នក។

ប្រសិនបើវេបសាយប្រើមុខងារ SHA-1 ដែលមានលេខកូដសម្ងាត់មានន័យថាពាក្យសម្ងាត់របស់អ្នកត្រូវបានប្រែជាឆែកសឹកបន្ទាប់ពីអ្នកបញ្ចូលវា។ ឆេកសាំនោះត្រូវបានប្រៀបធៀបជាមួយនឹងឆេកសាំដែលរក្សាទុកនៅលើគេហទំព័រដែលពាក់ព័ន្ធនឹងពាក្យសម្ងាត់បច្ចុប្បន្នរបស់អ្នក។ 'មិនបានផ្លាស់ប្តូរពាក្យសម្ងាត់របស់អ្នកទេចាប់តាំងពីអ្នកបានចុះឈ្មោះឬប្រសិនបើអ្នកទើបតែបានផ្លាស់ប្តូរវាពីមុន។ ប្រសិនបើការប្រកួតទាំងពីរអ្នកនឹងទទួលបានការអនុញ្ញាត។ ប្រសិនបើពួកគេធ្វើមិនបាន, អ្នកត្រូវបានប្រាប់ពាក្យសម្ងាត់គឺមិនត្រឹមត្រូវ។

ឧទាហរណ៏ផ្សេងទៀតដែលមុខងារ SHA-1 hash អាចត្រូវបានប្រើគឺសម្រាប់ការផ្ទៀងផ្ទាត់ឯកសារ។ គេហទំព័រមួយចំនួននឹងផ្ដល់ឆេកសាំ SHA-1 នៃឯកសារនៅលើទំព័រទាញយកដូច្នេះនៅពេលអ្នកទាញយកឯកសារអ្នកអាចពិនិត្យឆែកសេដ្ឋសម្រាប់ខ្លួនអ្នកដើម្បីប្រាកដថាឯកសារដែលបានទាញយកគឺដូចនឹងអ្វីដែលអ្នកចង់ទាញយកដែរ។

អ្នកប្រហែលជាឆ្ងល់ថាតើការប្រើពិតប្រាកដនៅកន្លែងណាដែលមានប្រភេទផ្ទៀងផ្ទាត់។ ពិចារណាអំពីសេណារីយ៉ូមួយដែលអ្នកស្គាល់ឆេកសាំ SHA-1 នៃឯកសារពីវេបសាយអភិវឌ្ឍន៍ប៉ុន្តែអ្នកចង់ទាញយកកំណែដូចគ្នាពីគេហទំព័រផ្សេង។ បន្ទាប់មកអ្នកអាចបង្កើតឆេកសាំ SHA-1 សម្រាប់ការទាញយករបស់អ្នកហើយប្រៀបធៀបវាជាមួយឆេកសាំពិតប្រាកដពីទំព័រទាញយករបស់អ្នកអភិវឌ្ឍន៍។

ប្រសិនបើទាំងពីរគឺខុសគ្នាដូច្នេះវាមិនត្រឹមតែមានន័យថាមាតិការបស់ឯកសារមិនដូចគ្នាទេប៉ុន្តែវា អាច មាន មេរោគ ដែលលាក់នៅក្នុងឯកសារទិន្នន័យអាចត្រូវបានខូចហើយបណ្តាលឱ្យខូចឯកសារកុំព្យូទ័ររបស់អ្នកឯកសារមិនមែនជាអ្វីដែលទាក់ទងទៅនឹងឯកសារនោះទេ។ ឯកសារពិតប្រាកដ។ ល។

ទោះជាយ៉ាងណាក៏ដោយវាក៏អាចមានន័យថាឯកសារមួយតំណាងឱ្យកំណែចាស់ជាងកម្មវិធីផ្សេងទៀតចាប់តាំងពីការផ្លាស់ប្តូរបន្តិចបន្តួចនឹងបង្កើតតម្លៃឆេកសាំតែមួយគត់។

អ្នកក៏ប្រហែលជាចង់ពិនិត្យមើលថាឯកសារទាំងពីរនេះដូចគ្នាបេះបិទទេប្រសិនបើអ្នកកំពុងដំឡើង កញ្ចប់សេវាកម្ម ឬកម្មវិធីឬការធ្វើបច្ចុប្បន្នភាពផ្សេងទៀតព្រោះមានបញ្ហាកើតឡើងប្រសិនបើឯកសារខ្លះបាត់ក្នុងកំឡុងពេលដំឡើង។

សូមមើល របៀបផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវនៃឯកសារនៅក្នុងវីនដូដោយប្រើ FCIV សម្រាប់ការបង្រៀនខ្លីៗលើដំណើរការនេះ។

SHA-1 គណនា Checksum

ប្រភេទគណនាពិសេសមួយអាចត្រូវបានប្រើដើម្បីកំណត់ឆេកសាំនៃឯកសារឬក្រុមតួអក្សរ។

ឧទាហរណ៍ SHA1 Online និង SHA1 Hash គឺជាឧបករណ៍អនឡាញដោយឥតគិតថ្លៃដែលអាចបង្កើតឆេកសាំ SHA-1 នៃក្រុមអត្ថបទនិមិត្តសញ្ញានិង / ឬលេខណាមួយ។

គេហទំព័រទាំងនោះនឹងបង្កើតឆែក SHA-1 checksum នៃ bd17dabf6fdd24dab5ed0e2e6624d312e4ebeaba សម្រាប់អត្ថបទ pAssw0rd!

សូមមើល តើឆេកស៊ិកគឺជាអ្វី? សម្រាប់ឧបករណ៍ឥតគិតថ្លៃមួយចំនួនផ្សេងទៀតដែលអាចរកមើលឆេកសាំនៃឯកសារពិតប្រាកដនៅលើកុំព្យូទ័ររបស់អ្នកនិងមិនមែនគ្រាន់តែខ្សែអក្សរមួយនៃអត្ថបទ។