Saltar al contenido

Τι είναι το SHA-1 και πώς χρησιμοποιείται για την επαλήθευση δεδομένων;

10 de mayo de 2021

SHA-1 (συντομογραφία για Ασφαλής αλγόριθμος κατακερματισμού 1) είναι μία από τις πολλές συναρτήσεις κρυπτογραφικού κατακερματισμού. Το SHA-1 χρησιμοποιείται πιο συχνά για να επαληθεύσει ότι ένα αρχείο έχει τροποποιηθεί. Αυτό γίνεται δημιουργώντας ένα άθροισμα ελέγχου πριν από τη μετάδοση του αρχείου και, στη συνέχεια, πάλι μόλις φτάσει στον προορισμό του. Το μεταδιδόμενο αρχείο μπορεί να θεωρηθεί γνήσιο μόνο εάν και τα δύο αθροίσματα ελέγχου είναι ίδια.

Ιστορικό και ευπάθειες της συνάρτησης SHA Hash

Το SHA-1 είναι μόνο ένας από τους τέσσερις αλγόριθμους της οικογένειας Secure Hash Algorithm (SHA). Τα περισσότερα αναπτύχθηκαν από τον Οργανισμό Εθνικής Ασφάλειας των ΗΠΑ (NSA) και δημοσιεύθηκαν από το Εθνικό Ινστιτούτο Προτύπων και Τεχνολογίας (NIST). Το SHA-0 έχει μέγεθος εύρεσης μηνυμάτων 160 bit (τιμή κατακερματισμού) και ήταν η πρώτη έκδοση αυτού του αλγορίθμου. Οι τιμές κατακερματισμού SHA-0 έχουν μήκος 40 ψηφία. Δημοσιεύθηκε με το όνομα «SHA» το 1993 αλλά δεν χρησιμοποιήθηκε σε πολλές εφαρμογές, επειδή αντικαταστάθηκε γρήγορα με το SHA-1 το 1995 λόγω ελαττώματος ασφαλείας. Το SHA-1 είναι η δεύτερη επανάληψη αυτής της συνάρτησης κρυπτογραφικού κατακερματισμού. Το SHA-1 έχει επίσης ένα εύρος μηνυμάτων 160 bit και προσπάθησε να αυξήσει την ασφάλεια διορθώνοντας μια αδυναμία που βρέθηκε στο SHA-0. Ωστόσο, το 2005, το SHA-1 βρέθηκε επίσης ανασφαλές. Μόλις εντοπίστηκαν κρυπτογραφικές αδυναμίες στο SHA-1, η NIST έκανε μια δήλωση το 2006 ενθαρρύνοντας τις ομοσπονδιακές υπηρεσίες να υιοθετήσουν τη χρήση του SHA-2 έως το έτος 2010. Το SHA-2 είναι ισχυρότερο από το SHA-1 και οι επιθέσεις που έγιναν κατά του SHA-2 είναι απίθανες να συμβεί με την τρέχουσα υπολογιστική ισχύ. Όχι μόνο οι ομοσπονδιακοί οργανισμοί, αλλά ακόμη και εταιρείες όπως η Google, η Mozilla και η Microsoft είτε ξεκίνησαν όλα τα σχέδια να σταματήσουν να δέχονται πιστοποιητικά SSA-1 SSL ή έχουν ήδη αποκλείσει τη φόρτωση αυτών των ειδών σελίδων. Η Google διαθέτει απόδειξη σύγκρουσης SHA-1 που καθιστά αυτήν τη μέθοδο αναξιόπιστη για τη δημιουργία μοναδικών αθροίσματα ελέγχου, είτε πρόκειται για κωδικό πρόσβασης, αρχείο ή οποιοδήποτε άλλο κομμάτι δεδομένων. Μπορείτε να κατεβάσετε δύο μοναδικά αρχεία PDF από το SHAttered για να δείτε πώς λειτουργεί. Χρησιμοποιήστε μια αριθμομηχανή SHA-1 από το κάτω μέρος αυτής της σελίδας για να δημιουργήσετε το άθροισμα ελέγχου και για τα δύο και θα διαπιστώσετε ότι η τιμή είναι η ίδια ακριβώς παρόλο που περιέχουν διαφορετικά δεδομένα.

SHA-2 και SHA-3

Το SHA-2 δημοσιεύθηκε το 2001, αρκετά χρόνια μετά το SHA-1. Το SHA-2 περιλαμβάνει έξι λειτουργίες κατακερματισμού με διαφορετικά μεγέθη χώνευσης: SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224, και SHA-512/256. Αναπτύχθηκε από σχεδιαστές εκτός NSA και κυκλοφόρησε από το NIST το 2015, είναι ένα άλλο μέλος της οικογένειας Secure Hash Algorithm, που ονομάζεται SHA-3 (πρώην Κεκάκ). Το SHA-3 δεν προορίζεται να αντικαταστήσει το SHA-2 όπως οι προηγούμενες εκδόσεις προορίζονταν να αντικαταστήσουν παλαιότερες. Αντ ‘αυτού, το SHA-3 αναπτύχθηκε ακριβώς ως μια άλλη εναλλακτική λύση στα SHA-0, SHA-1 και MD5.

Πώς χρησιμοποιείται το SHA-1;

Ένα πραγματικό παράδειγμα όπου μπορεί να χρησιμοποιηθεί το SHA-1 είναι όταν εισάγετε τον κωδικό πρόσβασής σας στη σελίδα σύνδεσης ενός ιστότοπου. Αν και συμβαίνει στο παρασκήνιο χωρίς να το γνωρίζετε, μπορεί να είναι η μέθοδος που χρησιμοποιεί ένας ιστότοπος για να επαληθεύσει με ασφάλεια ότι ο κωδικός πρόσβασής σας είναι αυθεντικός. Σε αυτό το παράδειγμα, φανταστείτε ότι προσπαθείτε να συνδεθείτε σε έναν ιστότοπο που επισκέπτεστε συχνά. Κάθε φορά που ζητάτε να συνδεθείτε, πρέπει να εισάγετε το όνομα χρήστη και τον κωδικό πρόσβασής σας. Εάν ο ιστότοπος χρησιμοποιεί τη συνάρτηση κρυπτογραφικού κατακερματισμού SHA-1, αυτό σημαίνει ότι ο κωδικός πρόσβασής σας μετατρέπεται σε άθροισμα ελέγχου αφού τον εισαγάγετε. Αυτό το άθροισμα ελέγχου συγκρίνεται με το άθροισμα ελέγχου που είναι αποθηκευμένο στον ιστότοπο που σχετίζεται με τον τρέχοντα κωδικό πρόσβασής σας, είτε έχετε Δεν άλλαξα τον κωδικό πρόσβασής σας από την εγγραφή σας ή εάν τον αλλάξατε πριν από λίγες στιγμές. Εάν τα δύο ταιριάζουν, σας παρέχεται πρόσβαση. Αν δεν το κάνουν, σας λένε ότι ο κωδικός πρόσβασης δεν είναι σωστός Ένα άλλο παράδειγμα όπου μπορεί να χρησιμοποιηθεί η συνάρτηση κατακερματισμού SHA-1 είναι η επαλήθευση αρχείων. Ορισμένοι ιστότοποι θα παρέχουν το άθροισμα ελέγχου SHA-1 του αρχείου στη σελίδα λήψης, έτσι ώστε όταν κάνετε λήψη του αρχείου, μπορείτε να ελέγξετε τον εαυτό σας για να βεβαιωθείτε ότι το αρχείο λήψης είναι το ίδιο με αυτό που σκοπεύατε να κατεβάσετε. Ίσως αναρωτιέστε πού είναι πραγματική χρήση σε αυτόν τον τύπο επαλήθευσης. Σκεφτείτε ένα σενάριο όπου γνωρίζετε το άθροισμα ελέγχου SHA-1 ενός αρχείου από τον ιστότοπο του προγραμματιστή, αλλά θέλετε να κάνετε λήψη της ίδιας έκδοσης από διαφορετικό ιστότοπο. Στη συνέχεια, θα μπορούσατε να δημιουργήσετε το άθροισμα ελέγχου SHA-1 για τη λήψη σας και να το συγκρίνετε με το γνήσιο άθροισμα ελέγχου από τη σελίδα λήψης του προγραμματιστή. Εάν τα δύο είναι διαφορετικά, αυτό δεν σημαίνει μόνο ότι τα περιεχόμενα του αρχείου δεν είναι πανομοιότυπα αλλά και εκεί θα μπορούσε να είναι κρυμμένο κακόβουλο λογισμικό στο αρχείο, τα δεδομένα θα μπορούσαν να είναι κατεστραμμένα και να προκαλέσουν ζημιά στα αρχεία του υπολογιστή σας, το αρχείο δεν σχετίζεται με το πραγματικό αρχείο κ.λπ. Ωστόσο, θα μπορούσε επίσης να σημαίνει ότι ένα αρχείο αντιπροσωπεύει μια παλαιότερη έκδοση του Πρόγραμμα από το άλλο, αφού ακόμη και η μικρή αλλαγή θα δημιουργήσει μια μοναδική τιμή ελέγχου. Ίσως θελήσετε επίσης να ελέγξετε ότι τα δύο αρχεία είναι πανομοιότυπα εάν εγκαθιστάτε ένα service pack ή κάποιο άλλο πρόγραμμα ή ενημέρωση, επειδή προκύπτουν προβλήματα εάν κάποια από τα αρχεία λείπουν κατά την εγκατάσταση.

Υπολογιστές Checksum SHA-1

Ένα ειδικό είδος αριθμομηχανής μπορεί να χρησιμοποιηθεί για τον προσδιορισμό του αθροίσματος ελέγχου ενός αρχείου ή μιας ομάδας χαρακτήρων. Για παράδειγμα, το SHA1 Online και το SHA1 Hash Generator είναι δωρεάν διαδικτυακά εργαλεία που μπορούν να δημιουργήσουν το άθροισμα ελέγχου SHA-1 οποιασδήποτε ομάδας κειμένου, συμβόλων ή / και αριθμών. Αυτοί οι ιστότοποι, για παράδειγμα, θα δημιουργήσουν το άθροισμα ελέγχου SHA-1 του bd17dabf6fdd24dab5ed0e2e6624d312e4ebeaba για το κείμενο pAssw0rd!.