หากคุณต้องการวิธีตรวจสอบ SHA1 Hash อัลกอริทึมแฮชที่ปลอดภัย 1 (SHA-1) เป็นฟังก์ชันแฮชการเข้ารหัสที่รับอินพุตและส่งกลับค่าแฮช 160 บิต (20 ไบต์) หมายเลขนี้เรียกว่าการสรุปข้อความ ส่วนใหญ่แล้ว ข้อความสรุปนี้จะกลายเป็นเลขฐานสิบหก 40 หลัก เป็นมาตรฐานการประมวลผลข้อมูลของรัฐบาลกลางของสหรัฐอเมริกา และจัดทำโดยสำนักงานความมั่นคงแห่งชาติของสหรัฐอเมริกา
ตั้งแต่ปี 2548 เป็นต้นมา SHA-1 ถูกมองว่าไม่ปลอดภัย ภายในปี 2560 เบราว์เซอร์หลักๆ เช่น จาก Microsoft, Google, Apple และ Mozilla จะไม่ยอมรับใบรับรอง SHA-1 SSL อีกต่อไป แม้ว่าจะมีการเปลี่ยนแปลงเพียงตัวอักษรเดียวในข้อความ HA จะยังคงแสดงแฮชที่แตกต่างกัน ตัวอย่างเช่น การแฮชข้อความ 2 ข้อความที่คล้ายกันแต่ต่างกัน เช่น สวรรค์กับสวรรค์ต่างกัน แต่ข้อแตกต่างเพียงอย่างเดียวคือระหว่างตัวพิมพ์ใหญ่และตัวพิมพ์เล็ก
ขั้นตอนในการตรวจสอบแฮช SHA1
ดาวน์โหลดไฟล์ รวมถึงไฟล์ตรวจสอบ SHA1 เปิดเทอร์มินัล แอปพลิเคชันบน Linux หรือ Unix จากนั้นเรียกใช้คำสั่ง: sha1sum-c checksump_filename คุณควรเห็นข้อความ “ตกลง” บนหน้าจอ จากนั้นคุณสามารถใช้ไฟล์ได้อย่างปลอดภัยบนระบบ Linux, FreeBSD และ Unix.
แฮชคืออะไร
สำหรับจุดประสงค์ของการสนทนานี้ แฮชเปรียบเสมือนเช็คซัม สมมติว่าคุณทำงานที่ธนาคารและงานของคุณคือใส่รายการหมายเลขบัญชีและข้อมูลบางอย่างเกี่ยวกับแต่ละบัญชีลงในระบบคอมพิวเตอร์ คุณจะรู้ได้อย่างไรว่าทุกสิ่งที่คุณพิมพ์ระหว่างการป้อนข้อมูลเป็นเวลานานนั้นถูกต้อง นี่เป็นเรื่องจริงโดยเฉพาะอย่างยิ่งสำหรับสิ่งต่างๆ เช่น หมายเลขบัญชี ซึ่งไม่มีความหมายใดๆ ในตัวเอง ซึ่งแตกต่างจากคำทั่วไป ดังนั้นจึงง่ายต่อการเข้าใจผิด
การตรวจสอบเป็นวิธีหนึ่งในการทำเช่นนี้ สมมติว่าหมายเลขบัญชีมีลักษณะเหมือน”123-456-789-5″และหมายเลขสุดท้าย (“5”) เป็นเช็คซัม ในตัวอย่างนี้ ธนาคารปลอมใช้เช็คซัมที่พบโดยการบวกตัวเลขทั้งหมดในหมายเลขบัญชีก่อนตัวเลขสุดท้าย (1+2+3+4+5+6+7+8+9) ซึ่งรวมกันแล้ว ถึง 45 แล้วทิ้งทุกอย่างในคำตอบยกเว้นหลักสุดท้าย (เช่น 5)
คำถามที่พบบ่อย
ค่าแฮช SHA-1 คืออะไร
SHA-1 (Secure Hash Algorithm 1) เป็นฟังก์ชันแฮชที่ใช้ในการเข้ารหัส รับอินพุตและเปลี่ยนเป็นค่าแฮชขนาด 160 บิต (20 ไบต์) ซึ่งเรียกว่าการย่อยข้อความ ซึ่งโดยปกติจะเขียนเป็นเลขฐานสิบหก 40 หลัก
SHA-1 เป็นผลรวมตรวจสอบหรือไม่
Secure Hash Algorithm 1 (SHA-1) คืออัลกอริทึมประเภทหนึ่งที่ตรวจสอบความถูกต้องของข้อมูล สามารถใช้เพื่อตรวจสอบไฟล์และตรวจสอบรหัสผ่าน เป็นต้น สามารถตรวจสอบผลรวม SHA-1 ของข้อความหรือไฟล์ได้ด้วยเครื่องคิดเลขพิเศษ
SHA-1 ถูกแคร็กหรือไม่
แม้ว่าจะถูกแคร็กมาตั้งแต่ปี 2004 แต่ SHA-1 ยังคงใช้ในโปรโตคอลช่องทางที่ปลอดภัย เช่น TLS และ SSH นอกจากนี้ยังใช้สำหรับการเชื่อมต่อบางอย่าง การรับรองข้อมูลประจำตัว PGP และระบบการกำหนดเวอร์ชัน GIT ก็ถูกสร้างขึ้นบนนั้น
Google ทำลาย SHA-1 ได้อย่างไร
เกิดอะไรขึ้น Google ทำลายหนึ่งในอัลกอริธึมที่สำคัญที่สุดสำหรับการเข้ารหัสเว็บที่เรียกว่า SHA-1 และเผยแพร่สู่สาธารณะ นักวิจัยของบริษัทแสดงให้เห็นว่าหากคุณมีพลังในการประมวลผลเพียงพอ—ประมาณ 110 ปีของการประมวลผลจาก GPU ตัวเดียวสำหรับเฟสใดเฟสหนึ่ง คุณสามารถทำให้เกิดการชนกันซึ่งทำให้อัลกอริทึมเสียหายได้