Cosa sapere
- Secure Hash Algorithm 1 (SHA-1) è un tipo di algoritmo utilizzato per verificare l'autenticità dei dati.
- L'autenticazione della password e la verifica dei file sono esempi dei suoi usi.
- Un calcolatore speciale può trovare il checksum SHA-1 di un testo o di un file.
Questo articolo esamina cosa significa SHA-1, come e perché viene utilizzato, oltre a come generare checksum SHA-1.
come mettere le mod in sims 4
Cos'è SHA-1?
SHA-1 (abbreviazione di Secure Hash Algorithm 1) è una delle numerose funzioni hash crittografiche.
Viene spesso utilizzato per verificare che un file sia rimasto inalterato. Questo viene fatto producendo a somma di controllo prima che il file venga trasmesso e poi nuovamente una volta giunto a destinazione.
Il file trasmesso può essere considerato autentico solo se entrambi i checksum sono identici.
David Silverman / Notizie Getty Images / Getty Images
Storia e vulnerabilità della funzione hash SHA
SHA-1 è solo uno dei quattro algoritmi della famiglia Secure Hash Algorithm (SHA). La maggior parte è stata sviluppata dalla National Security Agency (NSA) degli Stati Uniti e pubblicata dal National Institute of Standards and Technology (NIST).
SHA-0 ha una dimensione del digest del messaggio (valore hash) di 160 bit ed è stata la prima versione di questo algoritmo. I suoi valori hash sono lunghi 40 cifre. È stato pubblicato con il nome 'SHA' nel 1993 ma non è stato utilizzato in molte applicazioni perché è stato rapidamente sostituito con SHA-1 nel 1995 a causa di una falla di sicurezza.
SHA-1 è la seconda iterazione di questa funzione hash crittografica. Anche questo ha un digest del messaggio di 160 bit e ha cercato di aumentare la sicurezza risolvendo un punto debole riscontrato in SHA-0. Tuttavia, nel 2005, anche SHA-1 si è rivelato insicuro.
Una volta riscontrate le debolezze crittografiche in SHA-1, il NIST ha rilasciato una dichiarazione nel 2006 incoraggiando le agenzie federali ad adottare l'uso di SHA-2 entro il 2010, ed è stato ufficialmente deprecato dal NIST nel 2011. SHA-2 è più forte di SHA- 1, ed è improbabile che gli attacchi effettuati contro SHA-2 avvengano con l’attuale potenza di calcolo.
Non solo le agenzie federali, ma anche aziende come Google, Mozilla e Microsoft hanno iniziato a pianificare di smettere di accettare certificati SSL SHA-1 o hanno già bloccato il caricamento di questo tipo di pagine.
Google ha la prova di una collisione SHA-1 ciò rende questo metodo inaffidabile per generare checksum univoci, sia che si tratti di una password, di un file o di qualsiasi altro dato. Puoi scaricarne due unici PDF file da In frantumi per vedere come funziona. Utilizza un calcolatore SHA-1 dalla parte inferiore di questa pagina per generare il checksum per entrambi e scoprirai che il valore è esattamente lo stesso anche se contengono dati diversi.
SHA-2 e SHA-3
SHA-2 è stato pubblicato nel 2001, diversi anni dopo SHA-1. Include sei funzioni hash con dimensioni digest variabili: SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224 e SHA-512/256.
Sviluppato da designer non NSA e rilasciato dal NIST nel 2015 , è un altro membro della famiglia Secure Hash Algorithm, chiamato SHA-3 (precedentemente Keccak).
SHA-3 non è destinato a sostituire SHA-2 come le versioni precedenti dovevano sostituire quelle precedenti. Invece, è stato sviluppato proprio come un'altra alternativa a SHA-0, SHA-1 e MD5.
Come viene utilizzato SHA-1?
Un esempio reale in cui è possibile utilizzare SHA-1 è quando si inserisce la password nella pagina di accesso di un sito Web. Sebbene avvenga in background a tua insaputa, potrebbe essere il metodo utilizzato da un sito Web per verificare in modo sicuro che la tua password sia autentica.
squadra fortezza 2 come ottenere scherni
In questo esempio, immagina di provare ad accedere a un sito web che visiti spesso. Ogni volta che richiedi di accedere, ti viene richiesto di inserire nome utente e password.
Se il sito Web utilizza la funzione hash crittografico SHA-1, significa che la tua password viene trasformata in un checksum dopo averla inserita. Tale checksum viene quindi confrontato con il checksum memorizzato sul sito Web relativo alla tua password attuale, indipendentemente dal fatto che tu l'abbia non hai cambiato la tua password da quando ti sei registrato o se l'hai cambiata solo pochi istanti fa. Se i due corrispondono, ti viene concesso l'accesso; in caso contrario, ti verrà detto che la password non è corretta.
Un altro esempio in cui è possibile utilizzare questa funzione hash è per la verifica dei file. Alcuni siti Web forniranno il checksum del file nella pagina di download in modo che, quando lo scarichi, tu possa controllare tu stesso il checksum per assicurarti che il file scaricato sia uguale a quello che intendevi scaricare.
Potresti chiederti quale sia l'utilità reale in questo tipo di verifica. Considera uno scenario in cui conosci il checksum SHA-1 di un file dal sito Web dello sviluppatore, ma desideri scaricare la stessa versione da un sito Web diverso. Potresti quindi generare il checksum SHA-1 per il tuo download e confrontarlo con il checksum autentico dalla pagina di download dello sviluppatore.
Se i due sono diversi, non solo significa che il contenuto del file non è identico, ma esistePotevoessere nascosto malware nel file, i dati potrebbero essere danneggiati e causare danni ai file del computer, il file non ha nulla a che fare con il file reale, ecc.
Tuttavia, potrebbe anche significare semplicemente che un file rappresenta una versione precedente del programma rispetto all'altro, poiché anche una piccola modifica genererà un valore di checksum univoco.
Potresti anche voler verificare che i due file siano identici se stai installando un service pack o qualche altro programma o aggiornamento, perché si verificano problemi se alcuni file mancano durante l'installazione.
Calcolatori del checksum SHA-1
È possibile utilizzare un tipo speciale di calcolatrice per determinare il checksum di un file o di un gruppo di caratteri.
Per esempio, SHA1 in linea è uno strumento online gratuito in grado di generare il checksum SHA-1 di qualsiasi gruppo di testo, simboli e/o numeri. Genererà, ad esempio, questa coppia:
|_+_|Lo stesso sito web ha il file Somma di controllo del file SHA1 strumento se hai un file invece del testo.