¿Que é SHA-1?

Definición de SHA-1 e como se usa para verificar datos

SHA-1 (abreviatura de Algoritmo de Hash Secure 1 ) é unha das varias funcións criptográficas de hash .

O SHA-1 úsase máis frecuentemente para verificar que un ficheiro non se modificou. Isto faise producindo unha suma de comprobación antes de transmitir o ficheiro e, de novo, unha vez que chega ao seu destino.

O ficheiro transmitido pode considerarse verdadeiro só se ambas comprobacións son idénticas .

Historia e amp; Vulnerabilidades da función SHA Hash

O SHA-1 é só un dos catro algoritmos da familia de algoritmos Secure Hash (SHA). A maioría foron desenvolvidos pola Axencia Nacional de Seguridade dos Estados Unidos (NSA) e publicados polo Instituto Nacional de Estándares e Tecnoloxía (NIST).

O SHA-0 ten un tamaño digestivo de 160 bits (tamaño hash) e foi a primeira versión deste algoritmo. Os valores de hash de SHA-0 son de 40 díxitos. Foi publicado como o nome "SHA" en 1993, pero non foi usado en moitas aplicacións porque foi reemplazado rápidamente por SHA-1 en 1995 debido a un fallo de seguridade.

SHA-1 é a segunda iteración desta función criptográfica hash. SHA-1 tamén ten unha mensaxe digestiva de 160 bits e buscou aumentar a seguridade ao fixar unha debilidade atopada no SHA-0. Con todo, en 2005, a SHA-1 tamén se atopou insegura.

Unha vez que se atoparon débiles criptográficas no SHA-1, a NIST fixo unha declaración no 2006 que incentivaba ás axencias federais a adoptar o uso de SHA-2 para o ano 2010. O SHA-2 é máis forte que o SHA-1 e os ataques feitos contra o SHA-2 son improbables para pasar co poder informático actual.

Non só as axencias federais, pero incluso as empresas como Google, Mozilla e Microsoft xa comezaron os seus plans para deixar de aceptar certificados SSL SHA-1 ou xa bloquearon ese tipo de páxinas de carga.

Google ten a proba dunha colisión SHA-1 que fai que este método non sexa fiable para xerar cheques de suma únicos, xa se trate dunha contrasinal, ficheiro ou calquera outra información. Podes descargar dous arquivos PDF únicos de SHAttered para ver como funciona isto. Utilice unha calculadora SHA-1 desde o final desta páxina para xerar a suma de comprobación para ambos e verá que o valor é o mesmo exacto aínda que contén datos diferentes.

SHA-2 e amp; SHA-3

SHA-2 foi publicado en 2001, varios anos despois de SHA-1. O SHA-2 inclúe seis funcións de hash con tamaños de resumo variables: SHA-224 , SHA-256 , SHA-384 , SHA-512 , SHA-512/224 e SHA-512/256 .

Desenvolvido por diseñadores non-NSA e lanzado por NIST en 2015, é outro membro da familia Secure Hash Algorithm, chamado SHA-3 (anteriormente Keccak ).

O SHA-3 non ten para substituír a SHA-2, xa que as versións anteriores estaban destinadas a substituír as anteriores. En cambio, SHA-3 desenvolveuse como outra alternativa para SHA-0, SHA-1 e MD5 .

Como se usa SHA-1?

Un exemplo do mundo real onde se pode usar SHA-1 é cando está ingresando o seu contrasinal na páxina de inicio de sesión dun sitio web. Aínda que isto ocorre en segundo plano sen o seu coñecemento, pode ser o método que utiliza un sitio web para verificar de xeito seguro que o seu contrasinal é auténtico.

Neste exemplo, imaxine que estás a iniciar sesión nun sitio web que visitas moitas veces. Cada vez que solicitas iniciar sesión, debes ingresar no teu nome de usuario e contrasinal.

Se o sitio usa a función criptográfica SHA-1, isto significa que o seu contrasinal transfórmase nunha suma de comprobación despois de ingresalo. Esa comprobación compárase coa suma de comprobación almacenada no sitio web que se relaciona coa súa contrasinal actual, Non cambiou o contrasinal desde que se rexistrou ou se o mudou hai pouco. Se cumpre dous, ten acceso; Se non o fan, díxolle que o contrasinal é incorrecto.

Outro exemplo onde se pode usar a función hash SHA-1 é a verificación de ficheiros. Algúns sitios fornecerán a suma de comprobación SHA-1 do ficheiro na páxina de descarga para que cando descargue o ficheiro, pode comprobar a suma de comprobación para asegurarse de que o ficheiro descargado é o mesmo que o que pretendeu descargar.

Podes preguntar onde se atopa un verdadeiro uso neste tipo de verificación. Considere un escenario onde coñeza a suma de verificación SHA-1 dun ficheiro do sitio web do desarrollador, pero quere descargar a mesma versión desde un sitio web diferente. Podería entón xerar a suma de comprobación SHA-1 para a súa descarga e comparala coa verdadeira suma de verificación da páxina de descarga do desarrollador.

Se os dous son diferentes, non só significa que os contidos do ficheiro non son idénticos, pero que podería haber malware oculto no ficheiro, os datos poden estar danados e causar danos nos ficheiros do computador, o ficheiro non ten nada relacionado co ficheiro real, etc.

Non obstante, tamén podería significar que un ficheiro representa unha versión máis antiga do programa que a outra, dado que o pequeno cambio producirá un valor de suma única de comprobación.

Tamén pode querer comprobar que os dous ficheiros son idénticos se está a instalar un service pack ou algún outro programa ou actualización porque se producen problemas se faltan algúns dos ficheiros durante a instalación.

Vexa como verificar a integridade dos ficheiros en Windows co FCIV para un pequeno tutorial sobre este proceso.

Calculadoras de cheques SHA-1

Pode usarse un tipo especial de calculadora para determinar a suma de comprobación dun ficheiro ou grupo de caracteres.

Por exemplo, SHA1 Online e SHA1 Hash son ferramentas gratuítas en liña que poden xerar a suma de comprobación SHA-1 de calquera grupo de texto, símbolos e / ou números.

Eses sitios web, por exemplo, xerarán a suma de comprobación SHA-1 de bd17dabf6fdd24dab5ed0e2e6624d312e4ebeaba para o texto pAssw0rd! .

Ver ¿Que é un Checksum? para algunhas outras ferramentas gratuítas que poden atopar a suma de comprobación de ficheiros reais no seu computador e non só unha secuencia de texto.