एसएचए -1 क्या है?

SHA-1 की परिभाषा और डेटा को सत्यापित करने के लिए इसका उपयोग कैसे किया जाता है

SHA-1 ( सुरक्षित हैश एल्गोरिदम 1 के लिए छोटा) कई क्रिप्टोग्राफिक हैश फ़ंक्शंस में से एक है

SHA-1 का उपयोग अक्सर यह सत्यापित करने के लिए किया जाता है कि एक फ़ाइल को अनलर्टेड किया गया है। यह फ़ाइल प्रसारित होने से पहले चेकसम बनाने के द्वारा किया जाता है, और फिर एक बार यह अपने गंतव्य तक पहुंचने के बाद किया जाता है।

प्रेषित फ़ाइल को केवल तभी माना जा सकता है जब दोनों चेकसम समान हों

इतिहास & amp; एसएचए हैश फंक्शन की कमजोरियां

SHA-1 सुरक्षित हैश एल्गोरिदम (एसएचए) परिवार में चार एल्गोरिदम में से एक है। अधिकांश अमेरिकी राष्ट्रीय सुरक्षा एजेंसी (एनएसए) द्वारा विकसित किए गए थे और राष्ट्रीय मानक संस्थान और प्रौद्योगिकी (एनआईएसटी) द्वारा प्रकाशित किया गया था।

SHA-0 में 160-बिट संदेश पाचन (हैश मान) आकार है और यह एल्गोरिदम का पहला संस्करण था। SHA-0 हैश मान 40 अंकों लंबा हैं। इसे 1 99 3 में "एसएचए" नाम के रूप में प्रकाशित किया गया था लेकिन कई अनुप्रयोगों में इसका उपयोग नहीं किया गया था क्योंकि सुरक्षा दोष के कारण इसे 1 99 5 में एसएचए -1 के साथ बदल दिया गया था।

एसएचए -1 इस क्रिप्टोग्राफिक हैश फ़ंक्शन का दूसरा पुनरावृत्ति है। एसएचए -1 में 160 बिट्स का संदेश डाइजेस्ट है और SHA-0 में मिली कमजोरी को ठीक करके सुरक्षा बढ़ाने की मांग की है। हालांकि, 2005 में, एसएचए -1 भी असुरक्षित पाया गया था।

एक बार क्रिप्टोग्राफिक कमजोरियों को एसएचए -1 में पाया गया, एनआईएसटी ने 2006 में संघीय एजेंसियों को वर्ष 2010 तक एसएचए -2 के उपयोग को अपनाने के लिए प्रोत्साहित किया। एसएचए -2 एसएचए -1 से मजबूत है और एसएचए -2 के खिलाफ किए गए हमलों की संभावना नहीं है वर्तमान कंप्यूटिंग शक्ति के साथ होने के लिए।

न केवल संघीय एजेंसियां, बल्कि Google, मोज़िला और माइक्रोसॉफ्ट जैसी कंपनियां भी एसएचए -1 एसएसएल प्रमाण पत्र स्वीकार करने से रोकने की योजना शुरू कर चुकी हैं या पहले से ही उन प्रकार के पृष्ठों को लोड होने से अवरुद्ध कर चुकी हैं।

Google के पास SHA-1 टकराव का सबूत है जो अद्वितीय विधि को उत्पन्न करने के लिए इस विधि को अविश्वसनीय प्रस्तुत करता है, भले ही यह पासवर्ड, फ़ाइल या डेटा के किसी अन्य भाग के बारे में हो। आप यह देखने के लिए SHAttered से दो अद्वितीय पीडीएफ फाइलों को डाउनलोड कर सकते हैं। दोनों के लिए चेकसम उत्पन्न करने के लिए इस पृष्ठ के निचले भाग से एक SHA-1 कैलकुलेटर का उपयोग करें, और आप पाएंगे कि मान सटीक है, भले ही उनमें अलग-अलग डेटा हों।

SHA-2 & amp; SHA-3

SHA-2 2001 में प्रकाशित किया गया था, SHA-1 के कई सालों बाद। SHA-2 में विभिन्न पाचन आकारों के साथ छह हैश फ़ंक्शन शामिल हैं: SHA-224 , SHA-256 , SHA-384 , SHA-512 , SHA-512/224 , और SHA-512/256

गैर-एनएसए डिजाइनरों द्वारा विकसित और 2015 में एनआईएसटी द्वारा जारी, सुरक्षित हैश एल्गोरिदम परिवार का एक अन्य सदस्य है, जिसे एसएचए -3 (पूर्व में केक्कक ) कहा जाता है।

SHA-3 का मतलब SHA-2 को प्रतिस्थापित करने के लिए नहीं था जैसा कि पिछले संस्करणों को पहले के संस्करणों को बदलने के लिए किया गया था। इसके बजाए, SHA-3 को SHA-0, SHA-1, और MD5 के लिए एक और विकल्प के रूप में विकसित किया गया था।

SHA-1 कैसे उपयोग किया जाता है?

एक असली दुनिया का उदाहरण जहां SHA-1 का उपयोग किया जा सकता है जब आप किसी वेबसाइट के लॉगिन पृष्ठ में अपना पासवर्ड दर्ज कर रहे होते हैं। यद्यपि यह आपके ज्ञान के बिना पृष्ठभूमि में होता है, यह ऐसी विधि हो सकती है जो वेबसाइट सुरक्षित रूप से सत्यापित करने के लिए उपयोग करती है कि आपका पासवर्ड प्रामाणिक है।

इस उदाहरण में, कल्पना करें कि आप उस वेबसाइट पर लॉगिन करने का प्रयास कर रहे हैं, जिसे आप अक्सर देखते हैं। प्रत्येक बार जब आप लॉग ऑन करने का अनुरोध करते हैं, तो आपको अपना उपयोगकर्ता नाम और पासवर्ड दर्ज करना होगा।

यदि वेबसाइट SHA-1 क्रिप्टोग्राफ़िक हैश फ़ंक्शन का उपयोग करती है, तो इसका अर्थ यह है कि आपका पासवर्ड दर्ज करने के बाद चेकसम में बदल जाता है। उस चेकसम की तुलना उस वेबसाइट पर संग्रहीत की जाती है जो आपके वर्तमान पासवर्ड से संबंधित है, चाहे आप हेवन साइन अप करने के बाद से आपने अपना पासवर्ड बदल दिया है या यदि आपने इसे पहले कुछ समय पहले बदल दिया है। यदि दो मैच, आपको पहुंच प्रदान की जाती है; अगर वे नहीं करते हैं, तो आपको बताया जाता है कि पासवर्ड गलत है।

एक अन्य उदाहरण जहां SHA-1 हैश फ़ंक्शन का उपयोग किया जा सकता है फ़ाइल सत्यापन के लिए है। कुछ वेबसाइटें डाउनलोड पेज पर फ़ाइल के SHA-1 चेकसम प्रदान करती हैं ताकि जब आप फ़ाइल डाउनलोड करते हैं, तो आप यह सुनिश्चित करने के लिए चेकसम को जांच सकते हैं कि डाउनलोड की गई फ़ाइल उतनी ही है जितनी आप डाउनलोड करना चाहते हैं।

आपको आश्चर्य हो सकता है कि इस प्रकार के सत्यापन में वास्तविक उपयोग कहां है। एक परिदृश्य पर विचार करें जहां आप डेवलपर की वेबसाइट से फ़ाइल के SHA-1 चेकसम को जानते हैं लेकिन आप एक ही वेबसाइट को एक अलग वेबसाइट से डाउनलोड करना चाहते हैं। फिर आप अपने डाउनलोड के लिए SHA-1 चेकसम उत्पन्न कर सकते हैं और डेवलपर के डाउनलोड पेज से वास्तविक चेकसम के साथ इसकी तुलना कर सकते हैं।

यदि दोनों अलग हैं तो इसका मतलब यह नहीं है कि फ़ाइल की सामग्री समान नहीं है लेकिन फ़ाइल में छिपा मैलवेयर हो सकता है, डेटा दूषित हो सकता है और आपके कंप्यूटर फ़ाइलों को नुकसान पहुंचा सकता है, फ़ाइल कुछ भी संबंधित नहीं है वास्तविक फ़ाइल, आदि

हालांकि, इसका मतलब यह भी हो सकता है कि एक फ़ाइल प्रोग्राम के पुराने संस्करण को दूसरे की तुलना में दर्शाती है क्योंकि यहां तक ​​कि उस बदलाव से थोड़ा सा अद्वितीय चेकसम मूल्य उत्पन्न करेगा।

आप यह भी जांचना चाहेंगे कि दो फाइलें समान हैं यदि आप सर्विस पैक या कुछ अन्य प्रोग्राम या अद्यतन स्थापित कर रहे हैं क्योंकि समस्याएं तब होती हैं जब स्थापना के दौरान कुछ फाइलें गायब होती हैं।

इस प्रक्रिया पर एक संक्षिप्त ट्यूटोरियल के लिए विंडोज़ में फाइल इंटीग्रिटी को एफसीआईवी के साथ कैसे सत्यापित करें देखें।

एसएचए -1 चेकसम कैलकुलेटर

फ़ाइल या वर्णों के समूह के चेकसम को निर्धारित करने के लिए एक विशेष प्रकार का कैलकुलेटर इस्तेमाल किया जा सकता है।

उदाहरण के लिए, SHA1 ऑनलाइन और SHA1 हैश निःशुल्क ऑनलाइन टूल हैं जो टेक्स्ट, प्रतीकों और / या संख्याओं के किसी समूह के SHA-1 चेकसम उत्पन्न कर सकते हैं।

उदाहरण के लिए, वे वेबसाइटें pAssw0rd टेक्स्ट के लिए bd17dabf6fdd24dab5ed0e2e6624d312e4ebeaba के SHA-1 चेकसम उत्पन्न करेंगी!

एक चेकसम क्या है देखें ? कुछ अन्य मुफ्त टूल के लिए जो आपके कंप्यूटर पर वास्तविक फाइलों की चेकसम ढूंढ सकते हैं न केवल पाठ की एक स्ट्रिंग।