ما هو SHA-1؟

تعريف SHA-1 وكيف يتم استخدامه للتحقق من البيانات

SHA-1 (اختصار لـ "خوارزمية التجزئة الآمنة" 1 ) هي واحدة من العديد من دالات هاش المشفرة .

يُستخدم SHA-1 غالبًا للتحقق من عدم تعديل الملف . يتم ذلك عن طريق إنتاج مجموعة اختيارية قبل إرسال الملف ، ثم مرة أخرى عندما تصل إلى وجهتها.

يمكن اعتبار الملف المرسل أصلي فقط إذا كان كلا المجموعتين المختارين متطابقين .

التاريخ & amp؛ نقاط ضعف دالة هاش SHA

SHA-1 هو واحد فقط من الخوارزميات الأربعة في عائلة خوارزمية التجزئة (SHA) الآمنة. تم تطوير معظمها من قبل وكالة الأمن القومي الأمريكية (NSA) ونشرها المعهد الوطني للمعايير والتكنولوجيا (NIST).

يحتوي SHA-0 على حجم ملخص الرسالة (قيمة التجزئة) 160 بت وكان الإصدار الأول من هذه الخوارزمية. قيم تجزئة SHA-0 هي 40 رقمًا. تم نشره كاسم "SHA" في عام 1993 ولكن لم يتم استخدامه في العديد من التطبيقات لأنه تم استبداله بسرعة بـ SHA-1 في عام 1995 بسبب عيب أمني.

SHA-1 هو التكرار الثاني لهذه الدالة التجزئة التشفير. يحتوي SHA-1 أيضًا على خلاصة الرسالة المكونة من 160 بت وسعى إلى زيادة الأمان من خلال إصلاح نقطة ضعف موجودة في SHA-0. ومع ذلك ، في عام 2005 ، وجد أن SHA-1 غير آمن.

بمجرد العثور على نقاط ضعف التشفير في SHA-1 ، أدلى المعهد القومي للمعايير والتقنية ببيان في عام 2006 شجع الوكالات الفيدرالية على اعتماد استخدام SHA-2 بحلول عام 2010. SHA-2 أقوى من SHA-1 ومن المستبعد أن تكون الهجمات ضد SHA-2 ليحدث مع قوة الحوسبة الحالية.

لم تبدأ الوكالات الفيدرالية فحسب ، بل حتى شركات مثل Google وموزيلا ومايكروسوفت ، في التخطيط لوقف قبول شهادات SHA-1 SSL أو حظرت بالفعل تحميل هذه الأنواع من الصفحات.

لدى Google دليل على حدوث تصادم SHA-1 الذي يجعل هذه الطريقة غير موثوقة لإنشاء سجلات إختبارية فريدة ، سواء كانت تتعلق بكلمة مرور أو ملف أو أي جزء آخر من البيانات. يمكنك تنزيل ملفين PDF فريدين من SHAttered لترى كيف يعمل ذلك. استخدم آلة حاسبة SHA-1 من أسفل هذه الصفحة لإنشاء مجموع اختباري لكليهما ، وستجد أن القيمة هي نفسها تمامًا على الرغم من احتوائها على بيانات مختلفة.

SHA-2 & amp؛ SHA-3

تم نشر SHA-2 في عام 2001 ، بعد عدة سنوات من SHA-1. SHA-2 يتضمن ستة وظائف هاش ذات أحجام متفاوتة: SHA-224 ، SHA-256 ، SHA-384 ، SHA-512 ، SHA-512/224 ، و SHA-512/256 .

تم تطويره بواسطة مصممين غير تابعين لوكالة الأمن القومي وتم إصداره بواسطة NIST في عام 2015 ، وهو عضو آخر في عائلة الخوارزمية الآمنة التي تسمى SHA-3 ( Keccak سابقاً).

SHA-3 ليس من المفترض أن يحل محل SHA-2 كما كان المقصود من الإصدارات السابقة ليحل محل الإصدارات السابقة. بدلاً من ذلك ، تم تطوير SHA-3 كبديل آخر لـ SHA-0 و SHA-1 و MD5 .

كيف يتم استخدام SHA-1؟

أحد الأمثلة الواقعية التي يمكن استخدام SHA-1 فيها هو إدخال كلمة المرور الخاصة بك في صفحة تسجيل الدخول الخاصة بموقع الويب. على الرغم من أن ذلك يحدث في الخلفية دون علمك ، فقد يكون الأسلوب الذي يستخدمه موقع الويب للتحقق الآمن من أن كلمة مرورك صحيحة.

في هذا المثال ، تخيل أنك تحاول تسجيل الدخول إلى موقع ويب غالبًا ما تزوره. في كل مرة تطلب فيها تسجيل الدخول ، يُطلب منك إدخال اسم المستخدم وكلمة المرور الخاصين بك.

إذا كان موقع الويب يستخدم وظيفة تجزئة التشفير SHA-1 ، فهذا يعني أن كلمة المرور الخاصة بك قد تم تحويلها إلى المجموع الاختباري بعد إدخالها. يتم بعد ذلك مقارنة المجموع الاختباري مع المجموع الاختباري المخزن على موقع الويب الذي يتعلق بكلمة المرور الحالية ، سواء كنت ملاذا لقد غيرت كلمة المرور منذ أن قمت بالتسجيل أو إذا قمت بتغييرها منذ لحظات. إذا كان هناك تطابقان ، يتم منحك حق الوصول ؛ إذا لم يفعلوا ذلك ، يتم إخبارك بأن كلمة المرور غير صحيحة.

مثال آخر حيث يمكن استخدام دالة هاش SHA-1 هو التحقق من الملفات. ستوفر بعض مواقع الويب المجموع الاختباري SHA-1 للملف على صفحة التنزيل بحيث يمكنك عند تنزيل الملف التحقق من المجموع الاختباري لنفسك للتأكد من أن الملف الذي تم تنزيله هو نفس الملف الذي تريد تنزيله.

قد تتساءل أين يوجد استخدام حقيقي في هذا النوع من التحقق. ضع في اعتبارك سيناريو تعرف فيه المجموع الاختباري SHA-1 لملف من موقع المطور ولكنك تريد تنزيل نفس الإصدار من موقع ويب مختلف. يمكنك بعد ذلك إنشاء المجموع الاختباري SHA-1 للتنزيل ومقارنته بالمجموع الاختباري الحقيقي من صفحة تنزيل مطور البرامج.

إذا كان الاثنان مختلفين ، فهذا لا يعني فقط أن محتويات الملف غير متطابقة ولكن يمكن أن تكون هناك برامج خبيثة مخفية في الملف ، قد تتلف البيانات وتسبب تلفًا في ملفات الكمبيوتر ، ولا يرتبط الملف بأي شيء. ملف حقيقي ، وما إلى ذلك

ومع ذلك ، قد يعني ذلك أيضًا أن أحد الملفات يمثل نسخة قديمة من البرنامج أكثر من الآخر ، حتى إن هذا التغيير القليل سيؤدي إلى إنشاء قيمة إختبارية فريدة.

قد تحتاج أيضًا إلى التحقق من تطابق الملفين إذا كنت تقوم بتثبيت حزمة خدمة أو برنامج أو تحديث آخر بسبب حدوث مشكلات في حالة فقد بعض الملفات أثناء التثبيت.

راجع كيفية التحقق من سلامة الملفات في Windows باستخدام FCIV للحصول على برنامج تعليمي قصير حول هذه العملية.

حاسبات SHA-1 Checksum

يمكن استخدام نوع خاص من الحاسبة لتحديد المجموع الاختباري لملف أو مجموعة من الأحرف.

على سبيل المثال ، SHA1 Online و SHA1 Hash هي أدوات مجانية عبر الإنترنت يمكنها إنشاء المجموع الاختباري SHA-1 لأي ​​مجموعة من النصوص والرموز و / أو الأرقام.

هذه المواقع ، على سبيل المثال ، ستنشئ المجموع الاختباري SHA-1 من bd17dabf6fdd24dab5ed0e2e6624d312e4ebeaba للنص pAssw0rd! .

انظر ما هي اختباري؟ لبعض الأدوات المجانية الأخرى التي يمكنها العثور على المجموع الاختباري للملفات الفعلية على جهاز الكمبيوتر الخاص بك وليس مجرد سلسلة نصية.