SHA-1 ڇا آهي

SHA-1 جي وضاحت ۽ ڪئين اهو ڊيٽا کي تصديق ڪرڻ لاء استعمال ڪيو ويو آهي

SHA-1 ( محفوظ هاش الورورٿم 1 لاء مختصر) ڪيترن ئي ڪرپٽيڪوٽوگرافڪ هاش واري ڪارڪردانن مان هڪ آهي.

SHA-1 اڪثر ڪري انهن جي تصديق ڪرڻ لاء استعمال ڪيو ويو آهي ته ڪا فائيل غير متعارف ٿي وئي آهي. اهو مڪمل طور تي فائل جي منتقلي کان چيڪميم پيدا ڪري رهيو آهي، ۽ انهي کان پوء انهي کي ٻيهر پنهنجي منزل تائين پهچي ٿو.

منتقلي فائل صرف اهو سمجهي سگهجي ٿو ته ٻنهي جا چيڪس ساڳيا آهن .

تاريخ ۽ amp؛ ويجهڙائي ۾ SHA هاشمي فنڪشن جو

SHA-1 محفوظ هش الورورٿم (SHA) ڪٽنب ۾ صرف هڪ الگ الگ الگورڊس مان هڪ آهي. گهڻو ڪري آمريڪي نيشنل سيڪيورٽي ايجنسي (اين ايس ايس) پاران ترقي ڪئي وئي ۽ نيشنل انسٽيٽيوٽ آف اسٽينڊمز اينڊ ٽيڪنالاجي (NIST) طرفان شايع ڪيا ويا.

SHA-0 ھڪ 160-bit پيغام ھڻڻ (اٿسh قيمت) سائيز آھي ۽ ھي الگورتھم جو پهريون نسخو ھو. SHA-0 حش جي قيمت 40 انگن اکرن وارا آھن. اهو 1993 ۾ "SHA" نالي شايع ڪيو ويو پر ڪيترن ئي ايپليڪيشنن ۾ استعمال نه ڪيو ويو هو ڇاڪاڻ ته اها تڪڙو سبب 1995 ع ۾ SHA-1 جي حفاظت ڪئي وئي هئي.

SHA-1 هن جي جائيٽو گرافيڪ جي هاء ڪارڪرد جي سيڪنڊ جو ثانوي آهي. SHA-1 ۾ 160 بٽ جو پيغام پڻ شامل ڪيو آهي ۽ SHA-0 ۾ هڪ ڪمزورين کي يقيني بڻائي سگهي ٿو. بهرحال، 2005 ۾، SHA-1 کي غير محفوظ ٿي پڻ ملي ويو.

SHA-1 ۾ هڪ ڀيرو ريڪٽيڪيوگرافڪ ڪمزورون هڪ دفعو مليا هئا، نسٽ 2006 ۾ وفاقي ادارن کي همٿائي جي لاء هڪ سال بيان ڪيو هو سال 2010 ۾ SHA -2 جي استعمال کي اپنائڻ لاء. SHA-2 SHA-1 کان مضبوط آهي ۽ SHA-2 جي خلاف حملا ممڪن ناهن انهي سان گڏوگڏ طاقتور طاقت سان.

نه رڳو وفاقي ايجنسيون، پر ان جي باوجود گوگل، Mozilla ۽ Microsoft ڪمپنيون تمام منصوبا شروع ڪيا آهن SHA-1 SSL سرٽيفڪيٽ قبول ڪرڻ کي روڪي ڏيڻ يا پهريان ئي انهن قسمن جي صفحن کي لوڊ ڪرڻ کان روڪي ڇڏيو.

گوگل هڪ SHA-1 جي تڪرار جو ثبوت آهي جنهن کي هن طريقي سان منفرد چڪاس پيدا ڪرڻ لاء ناقابل اعتبار آهي، ڇا اهو اهو پاسورڊ، فائل، يا ڊيٽا جي ڪنهن ٻئي پيٽ جي حوالي سان آهي. توهان SHAttered کان ٻه منفرد PDF فائلون ڊائون لوڊ ڪري سگهو ٿا اهو ڏسو ته ڪيئن هن ڪم ڪار. ھن صفحي جي ھيٺان ھڪڙو SHA-1 ڪيڪٽرڪٽر استعمال ڪريو، ٻنھي لاء چيڪموم پيدا ڪرڻ لاء، ۽ توھان ملن ٿا ته اھميت اھو آھي جنھن ۾ مختلف ڊيٽا آھي.

SHA-2 & amp؛ SHA-3

SHA-2، SHA-1 ۾ ڪيترن سالن بعد 2001 ۾ شايع ٿيو. SHA-2 ۾ ڇهه هاش واري ڪارڪردگي سان گڏ هضم جي نموني سان شامل آهن: SHA-224 ، SHA-256 ، SHA-384 ، SHA-512 ، SHA-512/224 ، ۽ SHA-512/256 .

اين ايس اين ايس ڊزائنر پاران ترقي ڪئي وئي ۽ 2015 ۾ NIST طرفان جاري ڪيل، سيڪيور هاش الورورٿم خاندان جي هڪ ٻي ميمبر آهي، جنهن کي SHA-3 (اڳڪٿي ڪيڪڪ ) سڏيو ويندو آهي.

SHA-3 اڳوڻي نسخو وانگر SHA-2 کي تبديل ڪرڻ جو مطلب نه آهي ته اڳين جي جاء تبديل ڪرڻ. ان جي بدران SHA-3، SHA-SH، SH-1 ۽ ايم اي 5 لاء هڪ ٻيو متبادل بڻايو ويو.

SHA-1 ڪيئن استعمال ڪيو آهي؟

ھڪڙي حقيقي دنيا جو مثال جتي SHA-1 استعمال ڪيو ويندو آھي، توھان توھان کي ويب سائيٽ جي لاگ ان صفحي ۾ پنهنجو پاسورڊ داخل ڪيو آھي. جيتوڻيڪ اهو پسمنظر ۾ توهان جي ڄاڻ کان بغير ٿيندي، اهو طريقو ٿي سگهي ٿو ويب سائيٽ استعمال ڪري محفوظ طور تي تصديق ڪرڻ لاء استعمال ڪري ٿو ته توهان جو پاسورڊ مستند آهي.

هن مثال ۾، تصور ڪريو ته توهان هڪ ويب سائيٽ تي لاگ ان ٿيڻ جي ڪوشش ڪندا آهيو توهان اڪثر اڪثر گهميو ٿا. هر وقت توهان لاگ ان ٿيڻ جي درخواست ڪئي آهي، توهان کي پنهنجي صارفين ۽ پاسورڊ ۾ داخل ٿيڻ جي ضرورت آهي.

جيڪڏهن ويب سائيٽ SHA-1 cryptographicographic هش کي استعمال ڪندو آهي، انهي جو مطلب اهو آهي ته توهان ان ۾ داخل ٿيڻ کان پوء توهان جو پاسورڊ چيڪم ۾ تبديل ڪيو ويو آهي. انهي چيڪسم انهي جي مقابلي ۾، انهي ويب سائيٽ تي محفوظ ڪيل چٽسومم جي مقابلي ۾ آهي جيڪو توهان جي موجوده پاسورڊ سان ٻڌل آهي. 'توھان سائن اپ ڪيو آھي جڏھن توھان سائن اپ ڪيا ويا آھن يا جيڪڏھن اھو صرف ان کي تبديل ڪريو. جيڪڏهن ٻه ميچ، توهان کي رسائي ڏني وئي آهي؛ جيڪڏهن اهي نه آهن، ته توهان کي پاسورڊ غلط آهي.

ٻيو مثال جتي SHA-1 هش جي فنڪشن استعمال ٿي سگهي ٿي فائل جي تصديق لاء. ڪجهه ويب سائيٽون ڊائون لوڊ تي فائل جو SHA-1 چيڪسيم فراهم ڪندو جڏهن ته توهان فائل کي ڊائون لوڊ ڪري سگهو ٿا، توهان پنهنجي لاء خودمختياري پڙتال ڪري سگهو ٿا ته پڪ ڪريو ته ڊائون لوڊ ٿيل فائل ساڳيو آهي توهان ڊائون لوڊ ڪيو آهي.

توھان کي تعجب ڪري سگھي ٿو ته يقيني طور تي ھن قسم جي حقيقي استعمال جو طريقو آھي. ھڪڙي حالتن تي غور ڪريو جتي توھان ڪنھن فائل جي SHA-1 کي پروسيسر جي ويب سائيٽ کان ڄاڻو ٿا پر توھان ھڪڙي نسخ کي مختلف ويب سائيٽ تان ڊائون لوڊ ڪرڻ چاھيو ٿا. توهان پنهنجي ڊائون لوڊ لاء SHA-1 چيڪسيم پيدا ڪري سگهو ٿا ۽ ان کي ڊولپر جي ڊائون لوڊ پيج کان حقيقي چيڪسيم سان مقابلو ڪري سگهو ٿا.

جيڪڏهن اهي ٻه مختلف آهن ته اهي صرف ان جو مطلب نه آهي ته فائل جي مواد هڪجهڙائي نه آهي پر ان کي فائل ۾ لڪيل مالوير ٿي سگهي ٿي، ڊيٽا خراب ٿي سگهي ٿي ۽ توهان جي ڪمپيوٽر فائيل کي نقصان پهچائي، فائل فائل سان ڪا شيء ناهي. اصلي فائل، وغيره

بهرحال، اهو پڻ اهو ئي ٿي سگهي ٿو ته هڪ فائيل ٻين جي ڀيٽ ۾ پروگرام جي پراڻي نسخي جي نمائندگي ڪري ٿي، ان کان علاوه به اهڙي تبديلي جي هڪ منفرد چيڪميم قيمت پيدا ٿيندي.

توهان شايد اهو پڪ ڪرڻ چاهيندا ته ٻه فائلون هڪجهڙائي آهن جيڪڏهن توهان هڪ خدمت پيڪ کي نصب ڪري رهيا آهيو يا ڪجهه ٻئي پروگرام يا تازه ڪاري ڪري ٿي ڇاڪاڻ ته مسئلا پيدا ٿئي ٿي ته پوء ڪجهه فائلن جي تنصيب ۾ غائب آهن.

هن پروسيس تي مختصر سبق جي لاء Windows ۾ ايف ايم وي سان فائل ۾ ايمانداري کي ڪيئن تصديق ڪريو ڏسو.

SHA-1 Checksum Calculators

فائل يا چيڪ جي گروپ جي چيڪم کي طئي ڪرڻ لاء هڪ خاص قسم جا حساب ڪتاب استعمال ڪري سگهجي ٿو.

مثال طور، SHA1 آن لائن ۽ SHA1 هاش وارا مفت آن لائن اوزار آھن جيڪي ٽيڪسٽ، علامت، ۽ / انگن جي ڪنھن گروپ جي SHA-1 چیکس پيدا ڪري سگھن ٿا.

اهي ويب سائيٽون جيڪي، مثال طور، bd17dabf6fdd24dab5ed0e2e6624d312e4ebeaba جو ٽيڪسٽ pAssw0rd لاء SHA-1 چیکس ٺاهي سگهندا! .

ڏسو هڪ چيڪس ڇا آهي؟ ڪجھه ٻيون مفت اوزارون جيڪي توهان جي ڪمپيوٽر تي اصل فائلن جي چڪاس ڳولي سگهن ٿا ۽ صرف متن جو هڪ جملو ڳولي سگهي ٿو.