SHA-1은 무엇입니까?

SHA-1 정의 및 데이터 확인 방법

SHA-1 ( Secure Hash Algorithm 1의 줄임말)은 여러 가지 암호화 해시 함수 중 하나입니다.

SHA-1은 파일 이 변경되지 않았 음을 확인하는 데 가장 자주 사용됩니다. 이는 파일이 전송되기 전에 체크섬 을 생성 한 다음 목적지에 도달하면 다시 체크섬 을 생성하여 수행됩니다.

전송 된 파일은 두 체크섬이 동일한 경우에만 정품으로 간주 될 수 있습니다.

기록 & amp; SHA 해시 함수의 취약점

SHA-1은 SHA (Secure Hash Algorithm) 제품군의 네 가지 알고리즘 중 하나입니다. 대부분은 미국 국가 안보국 (NSA)에 의해 개발되었고 국립 표준 기술 연구소 (NIST)에서 발간되었습니다.

SHA-0은 160 비트 메시지 다이제스트 (해시 값) 크기를 가지며이 알고리즘의 첫 번째 버전입니다. SHA-0 해시 값은 40 자리 길이입니다. 1993 년 SHA라는 이름으로 발표되었지만 보안 결함으로 인해 SHA-1이 SHA-1로 빠르게 대체 되었기 때문에 많은 응용 프로그램에서 사용되지 않았습니다.

SHA-1은이 암호화 해시 함수의 두 번째 반복입니다. SHA-1은 또한 160 비트의 메시지 다이제스트를 가지고 있으며 SHA-0에서 발견 된 약점을 수정하여 보안을 강화하려고합니다. 그러나 2005 년에 SHA-1은 안전하지 않은 것으로 판명되었습니다.

SHA-1에서 암호화 약점이 발견되면 NIST는 2006 년에 연방 기관이 2010 년까지 SHA-2 사용을 권장하도록 성명서를 발표했습니다. SHA-2는 SHA-1보다 강력하며 SHA-2에 대한 공격은 거의 없습니다. 현재의 컴퓨팅 성능으로 발생합니다.

연방 기관뿐만 아니라 Google, Mozilla 및 Microsoft와 같은 회사도 SHA-1 SSL 인증서 수락을 중단하거나 이미 이러한 종류의 페이지로드를 차단했습니다.

Google은 암호, 파일 또는 기타 데이터와 관련하여 고유 한 체크섬을 생성하기 위해이 방법을 신뢰할 수 없게 만드는 SHA-1 충돌에 대한 증거가 있습니다. SHAttered에서 두 개의 고유 한 PDF 파일을 다운로드하여 어떻게 작동하는지 확인할 수 있습니다. 이 페이지의 하단에있는 SHA-1 계산기를 사용하여 둘 다에 대한 체크섬을 생성하면 다른 데이터가 포함되어 있어도 그 값이 완전히 동일하다는 것을 알 수 있습니다.

SHA-2 & amp; SHA-3

SHA-2는 2001 년 SHA-1 이후 몇 년 동안 출판되었다. SHA-2는 다양한 다이제스트 크기를 갖는 6 개의 해시 함수를 포함합니다 : SHA-224 , SHA-256 , SHA-384 , SHA-512 , SHA-512 / 224SHA-512 / 256 .

비 NSA 설계자가 개발하고 2015 년 NIST에서 발표 한 Secure Hash Algorithm 제품군의 다른 제품인 SHA-3 (이전의 Keccak )

SHA-3은 이전 버전이 이전 버전을 대체하기 위해 의도 된 것처럼 SHA-2를 대체하기위한 것이 아닙니다. 대신 SHA-3는 SHA-0, SHA-1 및 MD5의 또 다른 대안으로 개발되었습니다.

SHA-1은 어떻게 사용됩니까?

SHA-1을 사용할 수있는 실제 사례 중 하나는 웹 사이트의 로그인 페이지에 비밀번호를 입력하는 경우입니다. 귀하의 지식없이 백그라운드에서 발생하지만, 그것은 귀하의 비밀 번호가 안전하다는 것을 안전하게 확인하기 위해 웹 사이트가 사용하는 방법 일 수 있습니다.

이 예에서는 자주 방문하는 웹 사이트에 로그인하려고한다고 가정합니다. 로그온을 요청할 때마다 사용자 이름과 암호를 입력해야합니다.

웹 사이트에서 SHA-1 암호화 해시 기능을 사용하는 경우 비밀번호를 입력하면 비밀번호가 체크섬으로 변환됩니다. 그러면 체크섬은 현재 비밀번호와 관련된 웹 사이트에 저장된 체크섬과 비교됩니다 가입 한 이후 또는 방금 전에 변경 한 경우 비밀번호를 변경하지 않았습니다. 두 사람이 일치하면 액세스 권한이 부여됩니다. 암호가 맞지 않으면 암호가 잘못되었다는 메시지가 나타납니다.

SHA-1 해시 함수를 사용할 수있는 또 다른 예제는 파일 검증입니다. 일부 웹 사이트는 다운로드 페이지에서 파일의 SHA-1 체크섬을 제공하므로 파일을 다운로드 할 때 체크섬을 확인하여 다운로드 한 파일이 다운로드하려는 파일과 동일한 지 확인할 수 있습니다.

이 유형의 검증에서 실제 사용이 어디에 있는지 궁금 할 것입니다. 개발자 웹 사이트의 파일에 대한 SHA-1 체크섬을 알고 있지만 다른 웹 사이트에서 같은 버전을 다운로드하려는 경우를 생각해보십시오. 그런 다음 다운로드 할 SHA-1 체크섬을 생성하고 개발자 다운로드 페이지의 정품 체크섬과 비교할 수 있습니다.

두 파일이 다르다면 파일 내용이 동일하지는 않지만 파일에 숨겨진 맬웨어 가있을 있다는 의미 일뿐만 아니라 데이터가 손상되어 컴퓨터 파일이 손상 될 수 있습니다. 파일은 관련 파일과 관련이 없습니다. 실제 파일 등

그러나 변경이 조금이라도 발생하면 고유 한 체크섬 값을 생성하기 때문에 하나의 파일이 다른 프로그램보다 오래된 버전을 나타낼 수도 있습니다.

설치 중에 일부 파일이 누락 된 경우 문제가 발생하기 때문에 서비스 팩 이나 다른 프로그램이나 업데이트를 설치하는 경우 두 파일이 동일한 지 확인할 수도 있습니다.

이 프로세스에 대한 간단한 자습서 는 Windows에서 FCIV 를 사용하여 파일 무결성을 확인하는 방법을 참조하십시오.

SHA-1 체크섬 계산기

특수한 종류의 계산기를 사용하여 파일 또는 문자 그룹의 체크섬을 결정할 수 있습니다.

예를 들어, SHA1 Online 및 SHA1 Hash는 텍스트, 기호 및 / 또는 숫자 그룹의 SHA-1 체크섬을 생성 할 수있는 무료 온라인 도구입니다.

해당 웹 사이트는 예를 들어 텍스트 pAssw0rd에 대해 bd17dabf6fdd24dab5ed0e2e6624d312e4ebeaba 의 SHA-1 체크섬을 생성합니다 ! .

체크섬이란 무엇입니까?를 참조하십시오 . 컴퓨터에서 실제 파일의 체크섬을 찾을 수있는 몇 가지 무료 도구는 텍스트 문자열이 아닙니다.