SHA-1とは何ですか?

SHA-1の定義とデータの検証方法

SHA-1( Secure Hash Algorithm 1の略)は、いくつかの暗号ハッシュ関数の 1つです。

SHA-1は、 ファイルが変更されていないことを確認するために最もよく使用されます。 これは、ファイルが送信される前にチェックサムを生成し、そのファイルがその送信先に到達すると再びチェックサムを生成することによって行われます。

送信されたファイルは、 両方のチェックサムが同一である場合にのみ本物とみなすことができます。

歴史とamp; SHAハッシュ関数の脆弱性

SHA-1は、Secure Hash Algorithm(SHA)ファミリの4つのアルゴリズムのうちの1つに過ぎません。 ほとんどが米国国家安全保障局(NSA)によって開発され、国立標準技術研究所(NIST)によって出版されました。

SHA-0は160ビットのメッセージダイジェスト(ハッシュ値)サイズを持ち、このアルゴリズムの最初のバージョンです。 SHA-0ハッシュ値は40桁です。 1993年に「SHA」という名前で公開されましたが、セキュリティ上の欠陥のために1995年にSHA-1にすぐに置き換えられたため、多くのアプリケーションで使用されていませんでした。

SHA-1は、この暗号ハッシュ関数の2番目の反復です。 SHA-1も160ビットのメッセージダイジェストを持ち、SHA-0に見られる弱点を修正することでセキュリティを強化しようとしました。 しかし、2005年には、SHA-1も安全でないことが判明しました。

SHA-2はSHA-1よりも強力であり、SHA-2に対する攻撃は起こりそうもない現在のコンピューティングパワーで起こる。

連邦政府機関だけでなく、Google、Mozilla、Microsoftなどの企業でさえ、SHA-1 SSL証明書の受け入れを中止する計画を始めています。

GoogleはSHA-1の衝突を証明しており、パスワード、ファイル、その他のデータに関する固有のチェックサムを生成するための信頼性の低い方法です。 SHAtteredから2つのユニークなPDFファイルをダウンロードして、どのように動作するかを確認できます。 このページの下部にあるSHA-1電卓を使用して両方のチェックサムを生成すると、異なるデータが含まれていても値はまったく同じであることがわかります。

SHA-2& SHA-3

SHA-2は2001年にSHA-1の数年後に出版されました。 SHA-2は、ダイジェストサイズがSHA-224SHA-256SHA-384SHA-512SHA-512/224 、およびSHA-512/256の 6種類のハッシュ関数を含んでいます。

NSA以外のデザイナーによって開発され、2015年にNISTによってリリースされたSHA-3(以前のKeccak )と呼ばれるSecure Hash Algorithmファミリーのメンバーです。

SHA-3は以前のバージョンと同じようにSHA-2を置き換えるものではありません。 代わりに、SHA-3はSHA-0、SHA-1、およびMD5の別の代替手段として開発されました。

SHA-1の使用方法

SHA-1を使用できる実際の例の1つは、Webサイトのログインページにパスワードを入力するときです。 それはあなたの知らないうちにバックグラウンドで起こりますが、ウェブサイトがあなたのパスワードが本物であることをしっかりと確認するために使用する方法かもしれません。

この例では、よく訪れるウェブサイトにログインしようとしているとします。 ログオンを要求するたびに、ユーザー名とパスワードを入力する必要があります。

WebサイトがSHA-1暗号ハッシュ関数を使用している場合は、パスワードを入力するとパスワードがチェックサムに変換されます。そのチェックサムは、現在のパスワードに関連するチェックサムあなたがサインアップしてから、またはちょうど前にそれを変更したときにあなたのパスワードを変更しました。 2つが一致すれば、アクセス権が与えられます。 そうでなければ、パスワードが間違っていると言われます。

SHA-1ハッシュ関数を使用することができる別の例は、ファイル検証のためのものである。 一部のWebサイトでは、ダウンロードページにファイルのSHA-1チェックサムが提供されます。そのため、ファイルをダウンロードするときにチェックサムをチェックして、ダウンロードしたファイルと同じものであることを確認できます。

このタイプの検証で実際の使用がどこにあるのか疑問に思うかもしれません。 開発者のWebサイトにあるファイルのSHA-1チェックサムを知っていても、別のWebサイトから同じバージョンをダウンロードする場合を考えてみましょう。 その後、ダウンロード用のSHA-1チェックサムを生成し、それを開発者のダウンロードページからの正規のチェックサムと比較することができます。

2つが異なる場合は、ファイルの内容が同一ではなく、ファイルに隠れマルウェアがある可能性があるだけでなく、データが破損してコンピュータファイルが破損する可能性があることを意味します。実ファイルなど

ただし、変更のわずかな変更でも一意のチェックサム値が生成されるため、あるファイルが古いバージョンのプログラムを表すことになります。

インストール中にファイルの一部が見つからない場合に問題が発生するため、 サービスパックやその他のプログラムやアップデートをインストールする場合、2つのファイルが同一であることを確認することもできます。

このプロセスに関する簡単なチュートリアルについては、WindowsでFCIV使用してファイル整合性を検証する方法を参照してください。

SHA-1チェックサム電卓

特別な種類の電卓を使用して、ファイルまたは文字グループのチェックサムを判別することができます。

たとえば、SHA1 OnlineおよびSHA1 Hashは、任意のグループのテキスト、記号、および/または番号のSHA-1チェックサムを生成できる無料のオンラインツールです。

これらのWebサイトは、たとえば、テキストpAssw0rdに対してbd17dabf6fdd24dab5ed0e2e6624d312e4ebeabaの SHA-1チェックサムを生成します

チェックサムとは?を参照してください あなたのコンピュータ上の実際のファイルのチェックサムを見つけることができます。