Principale Antivirus SHA-1: cos'è e come viene utilizzato per la verifica dei dati

SHA-1: cos'è e come viene utilizzato per la verifica dei dati



Cosa sapere

  • Secure Hash Algorithm 1 (SHA-1) è un tipo di algoritmo utilizzato per verificare l'autenticità dei dati.
  • L'autenticazione della password e la verifica dei file sono esempi dei suoi usi.
  • Un calcolatore speciale può trovare il checksum SHA-1 di un testo o di un file.

Questo articolo esamina cosa significa SHA-1, come e perché viene utilizzato, oltre a come generare checksum SHA-1.

come mettere le mod in sims 4

Cos'è SHA-1?

SHA-1 (abbreviazione di Secure Hash Algorithm 1) è una delle numerose funzioni hash crittografiche.

Viene spesso utilizzato per verificare che un file sia rimasto inalterato. Questo viene fatto producendo a somma di controllo prima che il file venga trasmesso e poi nuovamente una volta giunto a destinazione.

Il file trasmesso può essere considerato autentico solo se entrambi i checksum sono identici.

Immagine di Einstein

David Silverman / Notizie Getty Images / Getty Images

Storia e vulnerabilità della funzione hash SHA

SHA-1 è solo uno dei quattro algoritmi della famiglia Secure Hash Algorithm (SHA). La maggior parte è stata sviluppata dalla National Security Agency (NSA) degli Stati Uniti e pubblicata dal National Institute of Standards and Technology (NIST).

SHA-0 ha una dimensione del digest del messaggio (valore hash) di 160 bit ed è stata la prima versione di questo algoritmo. I suoi valori hash sono lunghi 40 cifre. È stato pubblicato con il nome 'SHA' nel 1993 ma non è stato utilizzato in molte applicazioni perché è stato rapidamente sostituito con SHA-1 nel 1995 a causa di una falla di sicurezza.

SHA-1 è la seconda iterazione di questa funzione hash crittografica. Anche questo ha un digest del messaggio di 160 bit e ha cercato di aumentare la sicurezza risolvendo un punto debole riscontrato in SHA-0. Tuttavia, nel 2005, anche SHA-1 si è rivelato insicuro.

Una volta riscontrate le debolezze crittografiche in SHA-1, il NIST ha rilasciato una dichiarazione nel 2006 incoraggiando le agenzie federali ad adottare l'uso di SHA-2 entro il 2010, ed è stato ufficialmente deprecato dal NIST nel 2011. SHA-2 è più forte di SHA- 1, ed è improbabile che gli attacchi effettuati contro SHA-2 avvengano con l’attuale potenza di calcolo.

Non solo le agenzie federali, ma anche aziende come Google, Mozilla e Microsoft hanno iniziato a pianificare di smettere di accettare certificati SSL SHA-1 o hanno già bloccato il caricamento di questo tipo di pagine.

Google ha la prova di una collisione SHA-1 ciò rende questo metodo inaffidabile per generare checksum univoci, sia che si tratti di una password, di un file o di qualsiasi altro dato. Puoi scaricarne due unici PDF file da In frantumi per vedere come funziona. Utilizza un calcolatore SHA-1 dalla parte inferiore di questa pagina per generare il checksum per entrambi e scoprirai che il valore è esattamente lo stesso anche se contengono dati diversi.

SHA-2 e SHA-3

SHA-2 è stato pubblicato nel 2001, diversi anni dopo SHA-1. Include sei funzioni hash con dimensioni digest variabili: SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224 e SHA-512/256.

Sviluppato da designer non NSA e rilasciato dal NIST nel 2015 , è un altro membro della famiglia Secure Hash Algorithm, chiamato SHA-3 (precedentemente Keccak).

SHA-3 non è destinato a sostituire SHA-2 come le versioni precedenti dovevano sostituire quelle precedenti. Invece, è stato sviluppato proprio come un'altra alternativa a SHA-0, SHA-1 e MD5.

Come viene utilizzato SHA-1?

Un esempio reale in cui è possibile utilizzare SHA-1 è quando si inserisce la password nella pagina di accesso di un sito Web. Sebbene avvenga in background a tua insaputa, potrebbe essere il metodo utilizzato da un sito Web per verificare in modo sicuro che la tua password sia autentica.

squadra fortezza 2 come ottenere scherni

In questo esempio, immagina di provare ad accedere a un sito web che visiti spesso. Ogni volta che richiedi di accedere, ti viene richiesto di inserire nome utente e password.

Se il sito Web utilizza la funzione hash crittografico SHA-1, significa che la tua password viene trasformata in un checksum dopo averla inserita. Tale checksum viene quindi confrontato con il checksum memorizzato sul sito Web relativo alla tua password attuale, indipendentemente dal fatto che tu l'abbia non hai cambiato la tua password da quando ti sei registrato o se l'hai cambiata solo pochi istanti fa. Se i due corrispondono, ti viene concesso l'accesso; in caso contrario, ti verrà detto che la password non è corretta.

Un altro esempio in cui è possibile utilizzare questa funzione hash è per la verifica dei file. Alcuni siti Web forniranno il checksum del file nella pagina di download in modo che, quando lo scarichi, tu possa controllare tu stesso il checksum per assicurarti che il file scaricato sia uguale a quello che intendevi scaricare.

Potresti chiederti quale sia l'utilità reale in questo tipo di verifica. Considera uno scenario in cui conosci il checksum SHA-1 di un file dal sito Web dello sviluppatore, ma desideri scaricare la stessa versione da un sito Web diverso. Potresti quindi generare il checksum SHA-1 per il tuo download e confrontarlo con il checksum autentico dalla pagina di download dello sviluppatore.

Se i due sono diversi, non solo significa che il contenuto del file non è identico, ma esistePotevoessere nascosto malware nel file, i dati potrebbero essere danneggiati e causare danni ai file del computer, il file non ha nulla a che fare con il file reale, ecc.

Tuttavia, potrebbe anche significare semplicemente che un file rappresenta una versione precedente del programma rispetto all'altro, poiché anche una piccola modifica genererà un valore di checksum univoco.

Potresti anche voler verificare che i due file siano identici se stai installando un service pack o qualche altro programma o aggiornamento, perché si verificano problemi se alcuni file mancano durante l'installazione.

Calcolatori del checksum SHA-1

È possibile utilizzare un tipo speciale di calcolatrice per determinare il checksum di un file o di un gruppo di caratteri.

Per esempio, SHA1 in linea è uno strumento online gratuito in grado di generare il checksum SHA-1 di qualsiasi gruppo di testo, simboli e/o numeri. Genererà, ad esempio, questa coppia:

|_+_|

Lo stesso sito web ha il file Somma di controllo del file SHA1 strumento se hai un file invece del testo.

Articoli Interessanti

Scelta Del Redattore

Come eliminare tutti i retweet su Twitter
Come eliminare tutti i retweet su Twitter
https://www.youtube.com/watch?v=-IphOkOdbho I retweet sono una delle cose che alimentano Twitter e l'account Twitter di qualsiasi utente. È abbastanza facile imbattersi nei tweet di qualcun altro che ti piacciono almeno quanto
FIX: Windows non riproduce alcun suono per i suggerimenti del fumetto del vassoio (notifiche)
FIX: Windows non riproduce alcun suono per i suggerimenti del fumetto del vassoio (notifiche)
Windows riproduce suoni per vari eventi da molto tempo ormai. Windows 8 ha anche introdotto alcuni nuovi eventi sonori come le notifiche di brindisi Metro. Ma in Windows 7, Windows 8 e Windows Vista, non viene riprodotto alcun suono per le notifiche desktop mostrate nell'area della barra delle applicazioni. In Windows XP, riproduceva un suono popup per
Scarica il tema African Wildlife per Windows 10, 8 e 7
Scarica il tema African Wildlife per Windows 10, 8 e 7
Il tema African Wildlife presenta 14 immagini di alta qualità con elefanti, ghepardi, leopardi, rinoceronti e leoni.
Quanto costa un abbonamento alla rete Xbox?
Quanto costa un abbonamento alla rete Xbox?
Chiunque può registrarsi per un account Xbox Network gratuito, ma un abbonamento Game Pass più ricco di funzionalità ha costi mensili o annuali.
Ottieni quantità di parole, caratteri e righe in un file utilizzando PowerShell
Ottieni quantità di parole, caratteri e righe in un file utilizzando PowerShell
A volte è utile raccogliere alcune statistiche su un file di testo che hai. PowerShell può aiutarti a calcolare il numero di parole, caratteri e righe in un file.
Rinomina le scorciatoie del menu Win + X in Windows 10
Rinomina le scorciatoie del menu Win + X in Windows 10
In Windows 10, è difficile personalizzare il menu Win + X. Oggi vedremo come rinominare un collegamento al menu Win + X senza utilizzare strumenti di terze parti.
SNES Nintendo Classic Mini recensione: un pizzico di nostalgia fino agli occhi, e ora di nuovo disponibile su Nintendo
SNES Nintendo Classic Mini recensione: un pizzico di nostalgia fino agli occhi, e ora di nuovo disponibile su Nintendo
Dopo mesi e mesi di attesa per il ritorno in magazzino del Nintendo Classic Mini per SNES, Nintendo sta attualmente vendendo di nuovo il mini SNES! Sì, è vero, ora puoi acquistare SNES Nintendo Classic Mini senza