Apa itu SHA-1?

Definisi SHA-1 dan Bagaimana Ini Digunakan untuk Verifikasi Data

SHA-1 (kependekan dari Secure Hash Algorithm 1 ) adalah salah satu dari beberapa fungsi hash kriptografi .

SHA-1 paling sering digunakan untuk memverifikasi bahwa file telah diubah. Ini dilakukan dengan menghasilkan checksum sebelum file telah dikirim, dan sekali lagi setelah mencapai tujuannya.

File yang dikirimkan dapat dianggap asli hanya jika kedua checksum identik .

Riwayat & amp; Kerentanan Fungsi Hash SHA

SHA-1 hanya salah satu dari empat algoritma dalam keluarga Secure Hash Algorithm (SHA). Sebagian besar dikembangkan oleh Badan Keamanan Nasional AS (NSA) dan diterbitkan oleh Institut Nasional Standar dan Teknologi (NIST).

SHA-0 memiliki ukuran pesan intisari 160-bit (nilai hash) dan merupakan versi pertama dari algoritma ini. Nilai hash SHA-0 adalah 40 digit. Itu diterbitkan sebagai nama "SHA" pada tahun 1993 tetapi tidak digunakan dalam banyak aplikasi karena cepat diganti dengan SHA-1 pada tahun 1995 karena cacat keamanan.

SHA-1 adalah iterasi kedua dari fungsi hash kriptografi ini. SHA-1 juga memiliki pesan mencerna 160 bit dan berusaha meningkatkan keamanan dengan memperbaiki kelemahan yang ditemukan di SHA-0. Namun, pada tahun 2005, SHA-1 juga ditemukan tidak aman.

Setelah kelemahan kriptografi ditemukan di SHA-1, NIST membuat pernyataan pada tahun 2006 yang mendorong lembaga federal untuk mengadopsi penggunaan SHA-2 pada tahun 2010. SHA-2 lebih kuat dari SHA-1 dan serangan yang dilakukan terhadap SHA-2 tidak mungkin terjadi dengan kekuatan komputasi saat ini.

Bukan hanya agensi federal, tetapi bahkan perusahaan seperti Google, Mozilla, dan Microsoft telah memulai rencana untuk berhenti menerima sertifikat SSL SHA-1 atau telah memblokir halaman semacam itu dari pemuatan.

Google memiliki bukti tabrakan SHA-1 yang membuat metode ini tidak dapat diandalkan untuk menghasilkan checksum yang unik, baik itu terkait dengan kata sandi, file, atau bagian data lainnya. Anda dapat mengunduh dua file PDF unik dari SHAttered untuk melihat cara kerjanya. Gunakan kalkulator SHA-1 dari bagian bawah halaman ini untuk menghasilkan checksum untuk keduanya, dan Anda akan menemukan bahwa nilainya sama persis meskipun mengandung data yang berbeda.

SHA-2 & amp; SHA-3

SHA-2 diterbitkan pada tahun 2001, beberapa tahun setelah SHA-1. SHA-2 mencakup enam fungsi hash dengan berbagai ukuran ringkasan: SHA-224 , SHA-256 , SHA-384 , SHA-512 , SHA-512/224 , dan SHA-512/256 .

Dikembangkan oleh desainer non-NSA dan dirilis oleh NIST pada tahun 2015, adalah anggota lain dari keluarga Secure Hash Algorithm, yang disebut SHA-3 (sebelumnya Keccak ).

SHA-3 tidak dimaksudkan untuk menggantikan SHA-2 seperti versi sebelumnya yang dimaksudkan untuk menggantikan yang sebelumnya. Sebaliknya, SHA-3 dikembangkan hanya sebagai alternatif lain untuk SHA-0, SHA-1, dan MD5 .

Bagaimana SHA-1 Dipakai?

Salah satu contoh dunia nyata di mana SHA-1 dapat digunakan adalah ketika Anda memasukkan kata sandi Anda ke halaman login situs web. Meskipun itu terjadi di latar belakang tanpa sepengetahuan Anda, itu mungkin metode yang digunakan situs web untuk secara aman memverifikasi bahwa kata sandi Anda asli.

Dalam contoh ini, bayangkan Anda mencoba masuk ke situs web yang sering Anda kunjungi. Setiap kali Anda meminta untuk masuk, Anda harus memasukkan nama pengguna dan kata sandi Anda.

Jika situs web menggunakan fungsi hash kriptografi SHA-1, itu berarti kata sandi Anda diubah menjadi checksum setelah Anda memasukkannya. Checkum tersebut kemudian dibandingkan dengan checksum yang disimpan di situs web yang terkait dengan kata sandi Anda saat ini, apakah Anda belum tidak mengubah kata sandi Anda sejak Anda mendaftar atau jika Anda baru saja mengubahnya beberapa saat yang lalu. Jika keduanya cocok, Anda diberi akses; jika tidak, Anda diberi tahu bahwa kata sandi salah.

Contoh lain di mana fungsi hash SHA-1 dapat digunakan adalah untuk verifikasi file. Beberapa situs web akan menyediakan checksum SHA-1 dari file pada halaman unduhan sehingga ketika Anda mengunduh file, Anda dapat memeriksa checksum sendiri untuk memastikan bahwa file yang diunduh sama dengan yang Anda inginkan untuk diunduh.

Anda mungkin bertanya-tanya di mana penggunaan yang sebenarnya dalam jenis verifikasi ini. Pertimbangkan skenario di mana Anda mengetahui checksum SHA-1 dari file dari situs web pengembang tetapi Anda ingin mengunduh versi yang sama dari situs web yang berbeda. Anda kemudian dapat menghasilkan checksum SHA-1 untuk unduhan Anda dan membandingkannya dengan checksum asli dari halaman unduhan pengembang.

Jika keduanya berbeda maka tidak hanya berarti bahwa isi file tidak identik tetapi mungkin ada malware yang tersembunyi dalam file, data bisa rusak dan menyebabkan kerusakan pada file komputer Anda, file tersebut tidak ada hubungannya dengan file asli, dll.

Namun, bisa juga berarti bahwa satu file mewakili versi program yang lebih lama daripada yang lain karena bahkan sedikit perubahan akan menghasilkan nilai checksum yang unik.

Anda mungkin juga ingin memeriksa apakah kedua file tersebut identik jika Anda menginstal paket layanan atau program lain atau pembaruan karena masalah terjadi jika beberapa file hilang selama instalasi.

Lihat Cara Verifikasi Integritas File di Windows Dengan FCIV untuk tutorial singkat tentang proses ini.

Kalkulator Checksum SHA-1

Suatu jenis kalkulator khusus dapat digunakan untuk menentukan checksum file atau kelompok karakter.

Sebagai contoh, SHA1 Online dan SHA1 Hash adalah alat online gratis yang dapat menghasilkan checksum SHA-1 dari kelompok teks, simbol, dan / atau angka apa pun.

Situs web tersebut akan, misalnya, menghasilkan checksum SHA-1 dari bd17dabf6fdd24dab5ed0e2e6624d312e4ebeaba untuk teks pAssw0rd! .

Lihat Apa itu Checksum? untuk beberapa alat gratis lainnya yang dapat menemukan checksum file yang sebenarnya di komputer Anda dan bukan hanya string teks.