🔒 Учебное пособие по алгоритму хеширования SHA1 с примерами использования — Information Security Squad
🔒 Учебное пособие по алгоритму хеширования SHA1 с примерами использования
SHA1 — это алгоритм хеширования, созданный Агентством национальной безопасности (АНБ).
Хеш-алгоритм SHA1 обычно используется в приложениях безопасности и целостности данных.
SHA-1 создан в 1995 году как преемник SHA-0.
И SHA1, и SHA-1 одно и тоже.

Secure Hash Algorithm 1 ил SHA1

SHA1 это алгоритм хеширования или дайджеста сообщений, где он генерирует 160-битное уникальное значение из входных данных.
Размер входных данных не имеет значения, поскольку SHA1 всегда генерирует хеш сообщения одинакового размера, который составляет 160 бит.
Это может показаться очень запутанным, но алгоритм предназначен именно для этого.

SHA1 больше не безопасен

SHA1 используется для обеспечения целостности и безопасности данных.

В особенности после 2005 года существует множество различных атак на алгоритм SHA1.

Первый публичные коллизиии опубликованы в 2017 году, и после этого SHA1 не считается безопасным.

В настоящее время для безопасности используются алгоритмы семейства SHA2.

Атака коллизий — это просто другое входное значение, которое может генерировать такое же выходное хеш-значение, которое обманывает системы безопасности.

Инструменты SHA1

В настоящее время существует множество инструментов, и даже некоторые из них есть в интернет для создания хеш-значений SHA1.

По следующему адресу вы можете найти инструмент, который поддерживает множество различных  алгоритмов хеширования и кодирования.

https://emn178.github.io/online-tools/sha1.html

Инструменты для взлома SHA1

Есть также некоторые инструменты взлома, которые могут легко взломать популярные слова и пароли.

В частности, системы Linux, Network и Windows используют SHA1 для хеширования и скрытия паролей, но это можно легко взломать с помощью следующих сайтов для взлома.

https://hashkiller.co.uk/Cracker/SHA1

Скажем, мы хотим взломать хэш пароля 717de03c9158ae10675c659c2fe8b27b71d50073 и найти пароль пользователя.
Мы будем использовать следующий онлайн-взломщик SHA1 и предоставим хэш, который мы хотим взломать.
Мы также можем предоставить несколько хэшей SHA1 построчно.
Мы можем увидеть, что открытый текст хэшей — crackme123, который показан в результате взлома зеленым цветом.

Использование SHA1 на Linux

Дистрибутивы Linux, такие как Ubuntu, Debian, Mint, Kali, Fedora и CentOS, предоставляют команду sha1sum, которая может вычислить сумму SHA1 для любого файла.
$ sha1sum password.txt

Использование SHA1 в PHP

Язык программирования PHP предоставляет встроенную функцию вычисления SHA1 с именем sha1 ().

Нам просто нужно предоставить данные или текст, для которого мы можем вычислить хэш.

В этом примере мы вычислим хеш «crackme123».

1
2
3
4
5
$str=«crackme123»;
$str_hash = sha1($str);
echo $str_hash;

 

Использование SHA1 в Python

Python также обеспечивает поддержку алгоритма хеширования SHA1 с модулем / библиотекой hashlib.

Сначала мы импортируем hashlib, а затем используем функцию sha1 (), предоставляя данные или текст, для которого мы хотим вычислить хэш.

В этом примере мы вычислим хеш «crackme».

4
5
6
7
8
9
import hashlib
str=«crackme»
str_hash=hashlib.sha1(str.encode())
print(str_hash)
print(str_hash.hexdigest())

SHA1 или MD5 ?

MD5 — еще один популярный алгоритм хеширования, созданный до SHA1.

Но они использовались в 1990-х и 2000-х годах и были альтернативой друг другу.

В этой части мы сравним алгоритмы хэширования SHA1 и MD5.

  • Скорость: MD5 имеет меньше сложных алгоритмов, которые делают его быстрее, чем SHA1
  • Безопасность: SHA1 имеет более сложный алгоритм, который делает его более безопасным, чем MD5.
  • Имя: SHA1 обозначает Secure Hash Algorithm, где MD5 обозначает Message Digest
  • Размер хэша: SHA1 создает 160-битный хэш / дайджест сообщения, где MD5 создает 128-битный хэш / дайджест сообщения.
  • Популярность: MD5 был более популярным, чем SHA1, но в последнее десятилетие он также потерял свою популярность.
  • Примеры использования: MD5 обычно используется в устройствах с аппаратным ограничением, таких как коммутатор, маршрутизатор, где SHA1 используется в более сильных устройствах, таких как компьютеры.

 

 

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

5e7fa976b0640d40