SHA-1 എന്താണ്?

SHA-1 എന്നതിന്റെ നിർവ്വചനം, ഡാറ്റ എങ്ങനെ പരിശോധിച്ചുറപ്പിക്കുന്നു എന്നത്

SHA-1 ( സെക്യുർ ഹാഷ് അൽഗോരിതം 1 -ന്റെ ഹ്രസ്വ) നിരവധി ക്രിപ്റ്റോഗ്രാഫിക് ഹാഷ് ഫംഗ്ഷനുകളിൽ ഒന്നാണ് .

ഒരു ഫയൽ മാറ്റപ്പെട്ടിട്ടില്ല എന്ന് പരിശോധിക്കാൻ SHA-1 മിക്കപ്പോഴും ഉപയോഗിക്കുന്നു. ഇത് ഫയല് ട്രാൻസ്മിഷന് മുമ്പായി ഒരു ചെക്ക്സം ഉള്പ്പെടുത്തുകയും അതില് ഉള്പ്പെടുത്തുകയും ചെയ്യും.

ചെക്ക്മാറ്റം രണ്ടും ഒരേപോലെയാണെങ്കിൽ മാത്രമേ ട്രാൻസ്മിഷൻ ചെയ്ത ഫയൽ യഥാർഥമായി കണക്കാക്കാൻ കഴിയൂ.

ചരിത്രം & amp; SHA ഹാഷ് ഫങ്ഷന്റെ അപകടകരമായ കാര്യങ്ങൾ

സെക്യുർ ഹാഷ് അൽഗോരിതം (SHA) കുടുംബത്തിലെ നാല് അൽഗോരിതങ്ങളിൽ SHA-1 മാത്രമാണ്. മിക്കവരും യുഎസ് നാഷണൽ സെക്യൂരിറ്റി ഏജൻസി (എൻഎസ്എ) വികസിപ്പിച്ചെടുക്കുകയും നാഷണൽ ഇൻസ്റ്റിറ്റ്യൂട്ട് ഓഫ് സ്റ്റാൻഡേർഡ്സ് ആൻഡ് ടെക്നോളജി (എൻഐഎസ്റ്റി) പ്രസിദ്ധീകരിക്കുകയുമുണ്ടായി.

SHA-0 ന് 160-ബിറ്റ് സന്ദേശം ഡൈജസ്റ്റ് (ഹാഷ് വാല്യു) വലിപ്പമുണ്ട് കൂടാതെ ഈ അൽഗോരിതം ആദ്യത്തെ പതിപ്പ് ആയിരുന്നു. SHA-0 ഹാഷ് മൂല്യങ്ങൾ 40 അക്കം ദൈർഘ്യമുള്ളതാണ്. ഇത് 1993 ൽ "SHA" എന്ന പേരിൽ പ്രസിദ്ധീകരിക്കപ്പെട്ടു, പക്ഷേ അത് പല പ്രയോഗങ്ങളിലും ഉപയോഗിക്കപ്പെട്ടില്ല, കാരണം അത് ഒരു പിഴവ് കാരണം 1995 ൽ SHA-1 ഉപയോഗിച്ച് മാറ്റിയിരുന്നു.

ഈ ക്രിപ്റ്റോഗ്രാഫിക്ക് ഹാഷ് ഫംഗ്ഷന്റെ രണ്ടാം ആവർത്തനമാണ് SHA-1. SHA-1 ന് 160 ബിറ്റുകളുടെ സന്ദേശജാലകം ഉണ്ട് കൂടാതെ SHA-0 ൽ കണ്ടെത്തിയ ബലഹീനത ഉറപ്പാക്കിക്കൊണ്ട് സുരക്ഷ വർദ്ധിപ്പിക്കാൻ ശ്രമിച്ചു. 2005 ൽ SHA-1 അരക്ഷിതാവസ്ഥയിലായിരുന്നു.

SHA-1 ൽ ക്രിപ്റ്റോഗ്രാഫിക്ക് ബലഹീനതകൾ കണ്ടെത്തിയതിനു ശേഷം, 2006 ൽ SHA-2 ഉപയോഗിക്കുന്നതിനെ ഫെഡറൽ ഏജൻസികൾ പ്രോത്സാഹിപ്പിക്കുന്നതിന് 2006 ൽ ഒരു പ്രസ്താവന നടത്തി. SHA-2 SHA-1 നേക്കാൾ ശക്തമാണ്, കൂടാതെ SHA-2 നെതിരെ ആക്രമണങ്ങൾ സാധ്യതയില്ല നിലവിലെ കമ്പ്യൂട്ടിംഗ് ശക്തി ഉപയോഗിച്ച് സംഭവിക്കാൻ.

ഫെഡറൽ ഏജൻസികൾ മാത്രമല്ല, ഗൂഗിൾ, മോസില്ല, മൈക്രോസോഫ്റ്റ് തുടങ്ങിയ കമ്പനികൾ എല്ലാം തന്നെ SHA-1 SSL സർട്ടിഫിക്കറ്റുകൾ സ്വീകരിക്കുന്നത് നിർത്താനോ അല്ലെങ്കിൽ ആ പേജുകൾ ലോഡ് ചെയ്യുന്നതിൽ നിന്നും ഇതിനകം തടഞ്ഞിട്ടുണ്ട്.

ഒരു പാസ്സ്വേർഡ്, ഫയൽ, അല്ലെങ്കിൽ മറ്റേതെങ്കിലും ഡാറ്റയെ സംബന്ധിച്ചോ അതുല്യമായ ചെക്ക്സംസ് സൃഷ്ടിക്കുന്നതിൽ ഈ രീതി വിശ്വസനീയമല്ലെന്ന് വിവരിക്കുന്ന ഒരു SHA-1 കൂട്ടിയിടിക്ക് Google ന് തെളിവുണ്ട്. ഇത് എങ്ങനെ പ്രവർത്തിക്കുന്നു എന്ന് കാണാൻ SHAttered ൽ നിന്ന് നിങ്ങൾ രണ്ടു സവിശേഷ PDF ഫയലുകൾ ഡൌൺലോഡ് ചെയ്യാൻ കഴിയും. ഈ താളിന്റെ താഴെയായി ഒരു SHA-1 കാൽക്കുലേറ്റർ ഉപയോഗിക്കുക, ഇതുപയോഗിച്ച് അവർക്കാവശ്യമായ കൃത്യമായ കണക്കുകൂട്ടൽ ഉണ്ടാകും.

SHA-2 & amp; SHA-3

SHA-2 നിരവധി വർഷങ്ങൾക്ക് ശേഷമാണ് SHA-2 പ്രസിദ്ധീകരിച്ചത്. ഷാ -224 , SHA-256 , SHA-384 , SHA-512 , SHA-512/224 , കൂടാതെ SHA-512/256 എന്നീ ഷീറ്റുകളിലും SHA-2 ഉൾപ്പെടുന്നു .

NSA അല്ലാത്ത ഡിസൈനർമാർ വികസിപ്പിച്ചതും 2015 ൽ NIST പുറത്തിറക്കുന്നതും, സെക്യൂരിറ്റി ഹാഷ് അൽഗോരിതം കുടുംബത്തിലെ മറ്റൊരു അംഗമാണ്, SHA-3 (formerly Keccak ).

മുമ്പുള്ള പതിപ്പുകൾ മാറ്റുന്നതിന് മുൻ പതിപ്പുകൾ പോലെ SHA-2 പകരം വയ്ക്കാൻ ഉദ്ദേശിച്ചില്ല. പകരം, SHA-3, SHA-0, SHA-1, MD5 എന്നിവയ്ക്കുള്ള മറ്റൊരു ബദലായി SHA-3 വികസിപ്പിച്ചു.

SHA-1 എങ്ങനെയാണ് ഉപയോഗിക്കുന്നത്?

ഒരു വെബ്സൈറ്റിന്റെ ലോഗിൻ പേജിൽ നിങ്ങളുടെ പാസ്വേഡ് നൽകുമ്പോൾ SHA-1 ഉപയോഗിക്കാവുന്ന ഒരു യഥാർത്ഥ ലോകത്തിന് ഉദാഹരണമാണ്. നിങ്ങളുടെ അറിവില്ലാതെ പശ്ചാത്തലത്തിൽ ഇത് സംഭവിക്കുന്നുണ്ടെങ്കിലും, നിങ്ങളുടെ പാസ്വേഡ് ആധികാരികമാണെന്ന് സ്ഥിരീകരിക്കാൻ ഒരു വെബ്സൈറ്റ് ഉപയോഗിക്കുന്ന രീതിയായിരിക്കാം.

ഈ ഉദാഹരണത്തിൽ, നിങ്ങൾ പലപ്പോഴും സന്ദർശിക്കുന്ന ഒരു വെബ്സൈറ്റിലേക്ക് നിങ്ങൾ പ്രവേശിക്കാൻ ശ്രമിക്കുന്നുവെന്ന് കരുതുക. ഓരോ തവണയും നിങ്ങൾ ലോഗിൻ ചെയ്യാൻ അഭ്യർത്ഥിക്കുമ്പോൾ, നിങ്ങളുടെ ഉപയോക്തൃനാമവും പാസ്വേഡും നൽകേണ്ടതുണ്ട്.

വെബ്സൈറ്റ് SHA-1 ക്രിപ്റ്റോഗ്രാഫിക്ക് ഹാഷ് ഫംഗ്ഷൻ ഉപയോഗിക്കുന്നുവെങ്കിൽ, നിങ്ങൾ അതിനകം പ്രവേശിച്ചതിനുശേഷം നിങ്ങളുടെ പാസ്വേഡ് ഒരു ചെക്ക്സം ആയി മാറുന്നു എന്നാണ് അർത്ഥമാക്കുന്നത്. അപ്പോൾ ആ ചെക്ക്സം നിങ്ങളുടെ നിലവിലെ പാസ്വേഡ്, നിങ്ങൾ സൈൻ അപ്പ് ആയതിനാലോ അല്ലെങ്കിൽ നിമിഷങ്ങൾക്ക് മുമ്പ് നിങ്ങൾ ഇത് മാറ്റുകയാണെങ്കിലോ നിങ്ങളുടെ പാസ്വേഡ് മാറ്റുകയില്ല. രണ്ട് മത്സരങ്ങൾ ഉണ്ടെങ്കിൽ, നിങ്ങൾക്ക് ആക്സസ് അനുവദിക്കപ്പെടും; അവർ അങ്ങനെ ചെയ്തില്ലെങ്കിൽ, നിങ്ങൾ പാസ്വേഡ് തെറ്റാണെന്ന് അറിയിക്കുന്നു.

ഫയൽ പരിശോധനയ്ക്കായി ആണ് SHA-1 ഹാഷ് ഫംഗ്ഷൻ ഉപയോഗിക്കേണ്ട മറ്റൊരു ഉദാഹരണം. ഡൌൺലോഡ് പേജിലെ ചില വെബ്സൈറ്റുകൾ ഡൌൺലോഡ് പേജിലെ SHA-1 ചെക്സം ആണ് നൽകുന്നത്. അതിനാൽ നിങ്ങൾ ഫയൽ ഡൌൺലോഡ് ചെയ്യുമ്പോൾ ഡൌൺലോഡ് ചെയ്ത ഫയൽ നിങ്ങൾ ഡൌൺലോഡ് ചെയ്യാൻ ആഗ്രഹിക്കുന്ന അതേ ഫയൽ തന്നെ ആണെന്ന് ഉറപ്പുവരുത്താൻ നിങ്ങൾക്ക് സ്വയം ചെക്ക്സ്സം പരിശോധിക്കാം.

ഈ തരത്തിലുള്ള തിട്ടപ്പെടുത്തലിൽ യഥാർത്ഥ ഉപയോഗം എവിടെയാണെന്ന് നിങ്ങൾ ചിന്തിച്ചേക്കാം. ഡവലപ്പറിന്റെ വെബ്സൈറ്റിൽ നിന്നും ഒരു ഫയലിന്റെ SHA-1 ചെക്ക്സം എവിടെയാണെന്ന് നിങ്ങൾക്ക് മനസ്സിലാകും, പക്ഷേ അതേ പതിപ്പ് മറ്റൊരു വെബ്സൈറ്റിൽ നിന്നും ഡൌൺലോഡ് ചെയ്യാൻ ആഗ്രഹിക്കുന്നു. നിങ്ങളുടെ ഡൌൺലോഡിന് നിങ്ങൾ SHA-1 ചെക്ക്സം ഉണ്ടാക്കാം കൂടാതെ ഡവലപ്പറിന്റെ ഡൌൺലോഡ് പേജിൽ നിന്നുള്ള യഥാർത്ഥ ചെക്ക്സുമായി ഇത് താരതമ്യം ചെയ്യാം.

ഫയൽ വ്യത്യാസങ്ങൾ വ്യത്യസ്തമാണെങ്കിൽ ഫയലിന്റെ ഉള്ളടക്കം ഒരേപോലെയല്ല, മറിച്ച് ഫയലിൽ മാൽവെയറുകൾ ഉണ്ടായിരിക്കുമെന്നതിനാൽ ഡാറ്റ കേടാകുകയും കമ്പ്യൂട്ടർ ഫയലുകൾക്ക് കേടുവരുത്തുകയും ചെയ്യും, ഫയൽ യഥാർത്ഥ ഫയൽ മുതലായവ

എന്നിരുന്നാലും, ഒരു മാറ്റം വളരെ ചെറിയ ഒരു മാറ്റം തന്നെ മൂല്യമുള്ള ഒരു ചെക്ക്സം മൂല്യം സൃഷ്ടിക്കുന്നതിനേക്കാളും ഒരു ഫയൽ പ്രോഗ്രാമിന്റെ പഴയ പതിപ്പുകളെ പ്രതിനിധീകരിക്കുന്നു എന്നാണ് ഇതിനർത്ഥം.

നിങ്ങൾ ഒരു സർവീസ് പായ്ക്കോ മറ്റേതെങ്കിലും പ്രോഗ്രാം ഇൻസ്റ്റാൾ ചെയ്യുകയോ അല്ലെങ്കിൽ ഇൻസ്റ്റാൾ ചെയ്യുമ്പോൾ ചില ഫയലുകൾ നഷ്ടപ്പെട്ടാൽ പ്രശ്നങ്ങൾ ഉണ്ടാകുകയോ ചെയ്താൽ രണ്ട് ഫയലുകൾ ഒരേപോലെയാണോ എന്നു പരിശോധിക്കാൻ നിങ്ങൾ ആഗ്രഹിച്ചേക്കാം.

ഈ പ്രക്രിയയെ കുറിച്ചു ഒരു ലഘു ട്യൂട്ടോറിയലിനായി FCIV- യിൽ Windows Integrity ഫയൽ പരിശോധിച്ച് നോക്കുക.

SHA-1 ചെക്ക്സം കാൽക്കുലേറ്ററുകൾ

ഒരു പ്രത്യേക തരം കാൽക്കുലേറ്റർ ഒരു ഫയൽ അല്ലെങ്കിൽ പ്രതീകങ്ങളുടെ ഗ്രൂപ്പിന്റെ ചെക്ക്സം ഉപയോഗിച്ച് നിർണ്ണയിക്കാൻ ഉപയോഗിക്കാം.

ഉദാഹരണത്തിനു്, SHA1 ഓൺലൈൻ, SHA1 ഹാഷ് എന്നിവ ഏതെങ്കിലും സൌജന്യ പാഠം, ചിഹ്നങ്ങൾ, കൂടാതെ / അല്ലെങ്കിൽ അക്കങ്ങളുടെ SHA-1 ചെക്ക്സം ഉൽപ്പെടുത്താവുന്ന സ്വതന്ത്ര ഓൺലൈൻ പ്രയോഗങ്ങളാകുന്നു.

ഉദാഹരണത്തിന്, ആ വെബ്സൈറ്റുകൾ pAssw0rd എന്ന ടെക്സ്റ്റിനായി bd17dabf6fdd24dab5ed0e2e6624d312e4ebeaba എന്ന SHA-1 ചെക്സംസം ഉണ്ടാക്കുന്നു! .

എന്താണ് ചെക്ക്സം? നിങ്ങളുടെ കംപ്യൂട്ടറിൽ യഥാർത്ഥ ഫയലുകളുടെ ചെക്ക്സും മറ്റും കണ്ടെത്തുന്ന മറ്റു ചില സൗജന്യ പ്രയോഗങ്ങൾക്കുവേണ്ടിയല്ല.