O que saber
- Secure Hash Algorithm 1 (SHA-1) é um tipo de algoritmo usado para verificar a autenticidade dos dados.
- Autenticação de senha e verificação de arquivos são exemplos de seus usos.
- Uma calculadora especial pode encontrar a soma de verificação SHA-1 de um texto ou arquivo.
Este artigo examina o que significa SHA-1 e como e por que é usado, além de como gerar somas de verificação SHA-1.
alterar a orientação de uma página no google docs
O que é SHA-1?
SHA-1 (abreviação de Secure Hash Algorithm 1) é uma das diversas funções hash criptográficas.
É mais frequentemente usado para verificar se um arquivo está inalterado. Isto é feito através da produção de um soma de verificação antes de o arquivo ser transmitido e novamente quando chegar ao seu destino.
O arquivo transmitido só pode ser considerado genuíno se ambas as somas de verificação forem idênticas.
David Silverman / Notícias do Getty Images / Getty Images
História e vulnerabilidades da função SHA Hash
SHA-1 é apenas um dos quatro algoritmos da família Secure Hash Algorithm (SHA). A maioria foi desenvolvida pela Agência de Segurança Nacional dos EUA (NSA) e publicada pelo Instituto Nacional de Padrões e Tecnologia (NIST).
SHA-0 tem um tamanho de resumo de mensagem (valor hash) de 160 bits e foi a primeira versão deste algoritmo. Seus valores de hash têm 40 dígitos. Foi publicado sob o nome 'SHA' em 1993, mas não foi usado em muitas aplicações porque foi rapidamente substituído pelo SHA-1 em 1995 devido a uma falha de segurança.
SHA-1 é a segunda iteração desta função hash criptográfica. Este também possui um resumo da mensagem de 160 bits e buscou aumentar a segurança corrigindo uma fraqueza encontrada no SHA-0. No entanto, em 2005, o SHA-1 também foi considerado inseguro.
Depois que foram encontradas fraquezas criptográficas no SHA-1, o NIST fez uma declaração em 2006 incentivando as agências federais a adotarem o uso do SHA-2 até o ano de 2010, e ele foi oficialmente descontinuado pelo NIST em 2011. O SHA-2 é mais forte que o SHA-1. 1, e é improvável que ataques feitos contra SHA-2 aconteçam com o poder computacional atual.
Não apenas agências federais, mas até mesmo empresas como Google, Mozilla e Microsoft iniciaram planos para parar de aceitar certificados SSL SHA-1 ou já bloquearam o carregamento desse tipo de página.
Google tem prova de colisão SHA-1 isso torna esse método não confiável para gerar somas de verificação exclusivas, seja em relação a uma senha, arquivo ou qualquer outro dado. Você pode baixar dois exclusivos PDF arquivos de Estilhaçado para ver como isso funciona. Use uma calculadora SHA-1 na parte inferior desta página para gerar a soma de verificação para ambos e você descobrirá que o valor é exatamente o mesmo, embora contenham dados diferentes.
SHA-2 e SHA-3
O SHA-2 foi publicado em 2001, vários anos depois do SHA-1. Inclui seis funções hash com tamanhos variados de resumo: SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224 e SHA-512/256.
Desenvolvido por designers não pertencentes à NSA e lançado pelo NIST em 2015 , é outro membro da família Secure Hash Algorithm, chamada SHA-3 (anteriormente Keccak).
O SHA-3 não foi feito para substituir o SHA-2 como as versões anteriores foram feitas para substituir as anteriores. Em vez disso, foi desenvolvido apenas como outra alternativa ao SHA-0, SHA-1 e MD5.
Como o SHA-1 é usado?
Um exemplo do mundo real onde o SHA-1 pode ser usado é quando você digita sua senha na página de login de um site. Embora isso aconteça em segundo plano, sem o seu conhecimento, pode ser o método usado por um site para verificar com segurança se sua senha é autêntica.
como desbloquear um bastão de fogo amazônico
Neste exemplo, imagine que você está tentando fazer login em um site que visita com frequência. Cada vez que você solicitar o logon, será necessário inserir seu nome de usuário e senha.
Se o site usar a função de hash criptográfico SHA-1, significa que sua senha será transformada em uma soma de verificação após digitá-la. Essa soma de verificação é então comparada com a soma de verificação armazenada no site relacionada à sua senha atual, independentemente de você não ter Você não alterou sua senha desde que se inscreveu ou se a alterou há pouco. Se os dois corresponderem, você terá acesso; caso contrário, você será informado de que a senha está incorreta.
Outro exemplo onde esta função hash pode ser usada é para verificação de arquivos. Alguns sites fornecem a soma de verificação do arquivo na página de download para que, ao baixá-lo, você mesmo possa verificar a soma de verificação para garantir que o arquivo baixado é o mesmo que você pretendia baixar.
Você pode estar se perguntando onde está o uso real desse tipo de verificação. Considere um cenário em que você conhece a soma de verificação SHA-1 de um arquivo do site do desenvolvedor, mas deseja baixar a mesma versão de um site diferente. Você poderia então gerar a soma de verificação SHA-1 para o seu download e compará-la com a soma de verificação genuína da página de download do desenvolvedor.
Se os dois forem diferentes, isso não significa apenas que o conteúdo do arquivo não é idêntico, mas tambémpoderiahaver malware oculto no arquivo, os dados podem estar corrompidos e causar danos aos arquivos do seu computador, o arquivo não tem nada relacionado ao arquivo real, etc.
No entanto, também pode significar apenas que um arquivo representa uma versão mais antiga do programa que o outro, já que mesmo uma pequena alteração gerará um valor de soma de verificação exclusivo.
Você também pode verificar se os dois arquivos são idênticos se estiver instalando um service pack ou algum outro programa ou atualização, pois ocorrerão problemas se alguns dos arquivos estiverem faltando durante a instalação.
Calculadoras de soma de verificação SHA-1
Um tipo especial de calculadora pode ser usado para determinar a soma de verificação de um arquivo ou grupo de caracteres.
Por exemplo, SHA1 on-line é uma ferramenta online gratuita que pode gerar a soma de verificação SHA-1 de qualquer grupo de texto, símbolos e/ou números. Irá, por exemplo, gerar este par:
|_+_|Esse mesmo site tem o Soma de verificação do arquivo SHA1 ferramenta se você tiver um arquivo em vez de texto.