Principal Antivírus SHA-1: O que é e como é usado para verificação de dados

SHA-1: O que é e como é usado para verificação de dados



O que saber

  • Secure Hash Algorithm 1 (SHA-1) é um tipo de algoritmo usado para verificar a autenticidade dos dados.
  • Autenticação de senha e verificação de arquivos são exemplos de seus usos.
  • Uma calculadora especial pode encontrar a soma de verificação SHA-1 de um texto ou arquivo.

Este artigo examina o que significa SHA-1 e como e por que é usado, além de como gerar somas de verificação SHA-1.

alterar a orientação de uma página no google docs

O que é SHA-1?

SHA-1 (abreviação de Secure Hash Algorithm 1) é uma das diversas funções hash criptográficas.

É mais frequentemente usado para verificar se um arquivo está inalterado. Isto é feito através da produção de um soma de verificação antes de o arquivo ser transmitido e novamente quando chegar ao seu destino.

O arquivo transmitido só pode ser considerado genuíno se ambas as somas de verificação forem idênticas.

Imagem de Einstein

David Silverman / Notícias do Getty Images / Getty Images

História e vulnerabilidades da função SHA Hash

SHA-1 é apenas um dos quatro algoritmos da família Secure Hash Algorithm (SHA). A maioria foi desenvolvida pela Agência de Segurança Nacional dos EUA (NSA) e publicada pelo Instituto Nacional de Padrões e Tecnologia (NIST).

SHA-0 tem um tamanho de resumo de mensagem (valor hash) de 160 bits e foi a primeira versão deste algoritmo. Seus valores de hash têm 40 dígitos. Foi publicado sob o nome 'SHA' em 1993, mas não foi usado em muitas aplicações porque foi rapidamente substituído pelo SHA-1 em 1995 devido a uma falha de segurança.

SHA-1 é a segunda iteração desta função hash criptográfica. Este também possui um resumo da mensagem de 160 bits e buscou aumentar a segurança corrigindo uma fraqueza encontrada no SHA-0. No entanto, em 2005, o SHA-1 também foi considerado inseguro.

Depois que foram encontradas fraquezas criptográficas no SHA-1, o NIST fez uma declaração em 2006 incentivando as agências federais a adotarem o uso do SHA-2 até o ano de 2010, e ele foi oficialmente descontinuado pelo NIST em 2011. O SHA-2 é mais forte que o SHA-1. 1, e é improvável que ataques feitos contra SHA-2 aconteçam com o poder computacional atual.

Não apenas agências federais, mas até mesmo empresas como Google, Mozilla e Microsoft iniciaram planos para parar de aceitar certificados SSL SHA-1 ou já bloquearam o carregamento desse tipo de página.

Google tem prova de colisão SHA-1 isso torna esse método não confiável para gerar somas de verificação exclusivas, seja em relação a uma senha, arquivo ou qualquer outro dado. Você pode baixar dois exclusivos PDF arquivos de Estilhaçado para ver como isso funciona. Use uma calculadora SHA-1 na parte inferior desta página para gerar a soma de verificação para ambos e você descobrirá que o valor é exatamente o mesmo, embora contenham dados diferentes.

SHA-2 e SHA-3

O SHA-2 foi publicado em 2001, vários anos depois do SHA-1. Inclui seis funções hash com tamanhos variados de resumo: SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224 e SHA-512/256.

Desenvolvido por designers não pertencentes à NSA e lançado pelo NIST em 2015 , é outro membro da família Secure Hash Algorithm, chamada SHA-3 (anteriormente Keccak).

O SHA-3 não foi feito para substituir o SHA-2 como as versões anteriores foram feitas para substituir as anteriores. Em vez disso, foi desenvolvido apenas como outra alternativa ao SHA-0, SHA-1 e MD5.

Como o SHA-1 é usado?

Um exemplo do mundo real onde o SHA-1 pode ser usado é quando você digita sua senha na página de login de um site. Embora isso aconteça em segundo plano, sem o seu conhecimento, pode ser o método usado por um site para verificar com segurança se sua senha é autêntica.

como desbloquear um bastão de fogo amazônico

Neste exemplo, imagine que você está tentando fazer login em um site que visita com frequência. Cada vez que você solicitar o logon, será necessário inserir seu nome de usuário e senha.

Se o site usar a função de hash criptográfico SHA-1, significa que sua senha será transformada em uma soma de verificação após digitá-la. Essa soma de verificação é então comparada com a soma de verificação armazenada no site relacionada à sua senha atual, independentemente de você não ter Você não alterou sua senha desde que se inscreveu ou se a alterou há pouco. Se os dois corresponderem, você terá acesso; caso contrário, você será informado de que a senha está incorreta.

Outro exemplo onde esta função hash pode ser usada é para verificação de arquivos. Alguns sites fornecem a soma de verificação do arquivo na página de download para que, ao baixá-lo, você mesmo possa verificar a soma de verificação para garantir que o arquivo baixado é o mesmo que você pretendia baixar.

Você pode estar se perguntando onde está o uso real desse tipo de verificação. Considere um cenário em que você conhece a soma de verificação SHA-1 de um arquivo do site do desenvolvedor, mas deseja baixar a mesma versão de um site diferente. Você poderia então gerar a soma de verificação SHA-1 para o seu download e compará-la com a soma de verificação genuína da página de download do desenvolvedor.

Se os dois forem diferentes, isso não significa apenas que o conteúdo do arquivo não é idêntico, mas tambémpoderiahaver malware oculto no arquivo, os dados podem estar corrompidos e causar danos aos arquivos do seu computador, o arquivo não tem nada relacionado ao arquivo real, etc.

No entanto, também pode significar apenas que um arquivo representa uma versão mais antiga do programa que o outro, já que mesmo uma pequena alteração gerará um valor de soma de verificação exclusivo.

Você também pode verificar se os dois arquivos são idênticos se estiver instalando um service pack ou algum outro programa ou atualização, pois ocorrerão problemas se alguns dos arquivos estiverem faltando durante a instalação.

Calculadoras de soma de verificação SHA-1

Um tipo especial de calculadora pode ser usado para determinar a soma de verificação de um arquivo ou grupo de caracteres.

Por exemplo, SHA1 on-line é uma ferramenta online gratuita que pode gerar a soma de verificação SHA-1 de qualquer grupo de texto, símbolos e/ou números. Irá, por exemplo, gerar este par:

|_+_|

Esse mesmo site tem o Soma de verificação do arquivo SHA1 ferramenta se você tiver um arquivo em vez de texto.

Artigos Interessantes

Escolha Do Editor

Dark Souls Remastered foi adiado para Switch
Dark Souls Remastered foi adiado para Switch
Dark Souls Remastered deveria chegar ao Nintendo Switch ao mesmo tempo que chegava ao PS4, Xbox One e PC - 25 de maio. No entanto, a Bandai Namco anunciou que tanto Dark Souls Remastered e Solaire que o acompanha
Renomear pasta de bibliotecas no Windows 10
Renomear pasta de bibliotecas no Windows 10
Você pode renomear a pasta Bibliotecas visível no Explorador de Arquivos. O Windows 10 não vem com uma opção para alterá-lo, mas é possível com um ajuste no Registro.
Como reproduzir músicas da minha biblioteca em uma página inicial do Google
Como reproduzir músicas da minha biblioteca em uma página inicial do Google
Como o Google Play Music não é mais uma opção válida para ouvir músicas de sua biblioteca, uma boa alternativa é o Google Home. Porque o aplicativo e os dispositivos conectados, especificamente o alto-falante inteligente Google Home, respondem a comandos de voz. Com o seu
Como adicionar um cartão de crédito ao aplicativo Cash
Como adicionar um cartão de crédito ao aplicativo Cash
Vincular um cartão de crédito ao Cash App permite que você pague com esse cartão em vez de com seu cartão de débito. Você pode vincular um cartão de crédito. Veja como fazer isso.
Faça backup e restaure as configurações do Groove Music no Windows 10
Faça backup e restaure as configurações do Groove Music no Windows 10
O Groove Music é um dos aplicativos integrados do Windows 10. É um aplicativo de streaming de música criado usando a plataforma Universal Windows Apps. É possível fazer backup e restaurar suas opções.
O que é SATA externo (eSATA)?
O que é SATA externo (eSATA)?
Com o desenvolvimento dos padrões Serial ATA, um formato de armazenamento externo, o Serial ATA externo, entrou no mercado. Aqui está o que você deve saber sobre eSATA.
Quick Assist é um novo aplicativo do Windows 10 para substituir a Assistência Remota
Quick Assist é um novo aplicativo do Windows 10 para substituir a Assistência Remota
Desde o Windows 10 build 14383, um novo aplicativo Universal vem pré-instalado com o sistema operacional. É denominado Quick Assist e você pode encontrá-lo em Todos os aplicativos.