SHA-1이란 무엇입니까? (SHA-1 및 SHA-2 정의)
SHA-1(줄임말 보안 해시 알고리즘 1)는 여러 가지 중 하나입니다. 암호화 해시 함수.
SHA-1은 다음을 확인하는 데 가장 자주 사용됩니다. 파일 변경되지 않았습니다. 이것은 생산함으로써 이루어집니다 체크섬 파일이 전송되기 전에, 그리고 목적지에 도달하면 다시 한 번.
전송된 파일은 다음 경우에만 정품으로 간주될 수 있습니다. 두 체크섬이 동일합니다..
SHA 해시 함수의 역사와 취약점
SHA-1은 SHA(Secure Hash Algorithm) 제품군의 4가지 알고리즘 중 하나일 뿐입니다. 대부분은 미국 NSA(National Security Agency)에서 개발하고 NIST(National Institute of Standards and Technology)에서 발행했습니다.
SHA-0은 160비트 메시지 다이제스트(해시 값) 크기를 가지며 이 알고리즘의 첫 번째 버전이었습니다. SHA-0 해시 값은 40자리입니다. 1993년 "SHA"라는 이름으로 출판되었지만 보안 결함으로 인해 1995년 SHA-1로 빠르게 대체되어 많은 응용 프로그램에서 사용되지 않았습니다.
SHA-1은 이 암호화 해시 함수의 두 번째 반복입니다. SHA-1은 또한 160비트의 메시지 다이제스트를 가지고 있으며 SHA-0에서 발견된 취약점을 수정하여 보안을 강화하려고 했습니다. 그러나 2005년에는 SHA-1도 안전하지 않은 것으로 나타났습니다.
SHA-1에서 암호화 취약점이 발견되자 NIST는 2006년 성명을 통해 연방 기관이 2010년까지 SHA-2 사용을 채택할 것을 촉구했습니다. SHA-2는 SHA-1보다 강력하며 SHA-2에 대한 공격은 현재의 컴퓨팅 성능으로 발생하지 않을 것입니다.
연방 기관뿐만 아니라 Google, Mozilla 및 Microsoft와 같은 회사도 모두 시작했습니다. SHA-1 SSL 인증서 수락을 중단할 계획이거나 이미 이러한 종류의 페이지를 차단했습니다. 로딩.
Google은 비밀번호, 파일 또는 기타 데이터와 관련하여 고유한 체크섬을 생성하는 데 이 방법을 신뢰할 수 없게 만드는 SHA-1 충돌에 대한 증거를 보유하고 있습니다. 고유한 두 가지를 다운로드할 수 있습니다.
SHA-2 및 SHA-3
SHA-2는 SHA-1 이후 몇 년 후인 2001년에 발표되었습니다. SHA-2에는 다양한 다이제스트 크기를 가진 6개의 해시 함수가 포함되어 있습니다. SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224, 그리고 SHA-512/256.
NSA가 아닌 디자이너가 개발하고 2015년 NIST에서 출시한 SHA-3(이전의 케짝).
SHA-3은 이전 버전이 이전 버전을 대체하기 위한 것처럼 SHA-2를 대체하기 위한 것이 아닙니다. 대신 SHA-3은 SHA-0, SHA-1 및 MD5.
SHA-1은 어떻게 사용됩니까?
SHA-1이 사용될 수 있는 실제 예는 웹사이트의 로그인 페이지에 비밀번호를 입력할 때입니다. 사용자 모르게 백그라운드에서 발생하지만 웹사이트에서 사용자의 비밀번호가 진짜인지 안전하게 확인하기 위해 사용하는 방법일 수 있습니다.
이 예에서 자주 방문하는 웹사이트에 로그인하려고 한다고 상상해 보십시오. 로그온을 요청할 때마다 사용자 이름과 암호를 입력해야 합니다.
웹사이트가 SHA-1 암호화 해시 기능을 사용하는 경우 비밀번호를 입력한 후 비밀번호가 체크섬으로 바뀌는 것을 의미합니다. 그런 다음 해당 체크섬을 현재 사용자와 관련된 웹사이트에 저장된 체크섬과 비교합니다. 비밀번호, 가입 후 비밀번호를 변경하지 않았는지 또는 방금 변경했는지 여부 전에. 두 항목이 일치하면 액세스 권한이 부여됩니다. 그렇지 않은 경우 암호가 올바르지 않다는 메시지가 표시됩니다.
SHA-1 해시 함수가 사용될 수 있는 또 다른 예는 파일 검증입니다. 일부 웹 사이트는 다운로드 페이지에서 파일의 SHA-1 체크섬을 제공하므로 파일을 다운로드할 때 다운로드한 파일이 의도한 파일과 동일한지 확인하기 위해 체크섬을 직접 확인할 수 있습니다. 다운로드했습니다.
이러한 유형의 검증이 실제로 어디에 사용되는지 궁금할 것입니다. 개발자 웹 사이트에서 파일의 SHA-1 체크섬을 알고 있지만 다른 웹 사이트에서 동일한 버전을 다운로드하려는 시나리오를 고려하십시오. 그런 다음 다운로드에 대한 SHA-1 체크섬을 생성하고 개발자의 다운로드 페이지에서 정품 체크섬과 비교할 수 있습니다.
두 가지가 다른 경우 파일의 내용이 동일하지 않을 뿐만 아니라 ~ 할 수 있었다 파일에 맬웨어가 숨겨져 있으면 데이터가 손상되어 컴퓨터 파일이 손상될 수 있으며 파일이 실제 파일과 관련이 없는 경우 등
그러나 약간의 변경만으로도 고유한 체크섬 값을 생성하므로 한 파일이 다른 파일보다 이전 버전의 프로그램을 나타낸다는 의미일 수도 있습니다.
다음을 원할 수도 있습니다. 두 파일이 동일한지 확인 설치하는 경우 서비스 팩 설치하는 동안 일부 파일이 누락되면 문제가 발생하기 때문에 다른 프로그램이나 업데이트가 필요합니다.
SHA-1 체크섬 계산기
특별한 종류의 계산기를 사용하여 파일 또는 문자 그룹의 체크섬을 결정할 수 있습니다.
예를 들어, SHA1 온라인 그리고 SHA1 해시 생성기 텍스트, 기호 및/또는 숫자 그룹의 SHA-1 체크섬을 생성할 수 있는 무료 온라인 도구입니다.
예를 들어 이러한 웹 사이트는 다음의 SHA-1 체크섬을 생성합니다. bd17dabf6fdd24dab5ed0e2e6624d312e4ebeaba 텍스트를 위해 pAssw0rd!.