SHA-1 কি?

SHA-1 এর সংজ্ঞা এবং এটি কিভাবে ডাটা যাচাই করতে ব্যবহৃত হয়

SHA-1 ( নিরাপদ হাশ অ্যালগোরিদম 1 -এর জন্য ছোট) একাধিক ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশনগুলির মধ্যে একটি

SHA-1 সর্বাধিকভাবে একটি ফাইল unaltered হয়েছে যাচাই করতে ব্যবহৃত হয়। এই ফাইলটি প্রেরণ করা হয়েছে আগে একটি চেকসাম তৈরি করে এটি করা হয়, এবং এটি আবার তার গন্তব্য পর্যন্ত একবার।

ট্রান্সমিট করা ফাইলটি কেবল প্রকৃতই বিবেচনা করা যেতে পারে যদি উভয় চেকসাম একক

ইতিহাস & amp; SHA হ্যাশ ফাংশন এর দুর্বলতা

SHA-1 শুধুমাত্র নিরাপদ হাশ অ্যালগোরিদম (SHA) পরিবারে চার অ্যালগরিদমগুলির মধ্যে একটি। অধিকাংশ মার্কিন জাতীয় নিরাপত্তা সংস্থা (এনএসএ) এবং ন্যাশনাল ইনস্টিটিউট অফ স্ট্যান্ডার্ডস অ্যান্ড টেকনোলজি (এনআইএসটি) দ্বারা প্রকাশিত।

SHA-0 এর একটি 160-বিট বার্তা ডাইজেস্ট (হ্যাশ মান) আকার রয়েছে এবং এই অ্যালগরিদমটির প্রথম সংস্করণ ছিল। SHA-0 হ্যাশ মান 40 ডিগ্রী দীর্ঘ। এটি 1993 সালে "SHA" নামে প্রকাশিত হয় তবে এটি অনেকগুলি অ্যাপ্লিকেশনে ব্যবহার করা হয়নি কারণ নিরাপত্তা সূত্রের কারণে এটি 1995 সালে SHA-1 এর সাথে দ্রুত পরিবর্তিত হয়েছিল।

SHA-1 এই ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশন দ্বিতীয় পুনরাবৃত্তির হয়। SHA-1 এর মধ্যে 160 বিটের একটি বার্তা ডাইজেস্ট রয়েছে এবং SHA-0 পাওয়া দুর্বলতাগুলির সংশোধন করে নিরাপত্তা বৃদ্ধি করতে চাওয়া হয়েছে। যাইহোক, 2005 সালে, SHA-1 এছাড়াও অসুরক্ষিত হতে পাওয়া যায় নি।

এসএইচএ -1 এ ক্রিপ্টোগ্রাফিক দুর্বলতা পাওয়া গেলে, এনআইএসটি ২006 সালে একটি বিবৃতি দিয়ে ফেডারেল এজেন্সিগুলিকে ২014 সালের মধ্যে SHA-2 ব্যবহার করার জন্য উৎসাহিত করে। SHA-2 SHA-1 এর চেয়ে শক্তিশালী এবং SHA-2 এর বিরুদ্ধে করা আক্রমণগুলি অসম্ভাব্য বর্তমান কম্পিউটিং ক্ষমতা সঙ্গে ঘটতে।

শুধু ফেডারেল এজেন্সিই নয়, এমনকি গুগল, মোজিলা এবং মাইক্রোসফটের মত কোম্পানিগুলিও এসএইচএ -1 এসএসএল সার্টিফিকেট গ্রহণ বন্ধ করতে বা ইতোমধ্যে লোডিং থেকে এই ধরণের পেজগুলিকে ব্লক করে দিয়েছে।

Google এর একটি SHA-1 সংঘর্ষের প্রমাণ রয়েছে যা অনন্য চেকসাম তৈরির জন্য এই পদ্ধতিকে অবিশ্বস্ত করে, এটি একটি পাসওয়ার্ড, ফাইল বা অন্য যেকোনো তথ্য সম্পর্কিত কিনা। এটি কিভাবে কাজ করে তা দেখতে আপনি SHAttered থেকে দুটি অনন্য পিডিএফ ফাইল ডাউনলোড করতে পারেন। এই পৃষ্ঠার নীচে থেকে একটি SHA-1 ক্যালকুলেটর ব্যবহার করুন উভয় জন্য চেকসাম জেনারেট, এবং আপনি পাবেন যে একই মান একই যদিও তারা বিভিন্ন তথ্য থাকে

SHA-2 & amp; রয়েছে SHA-3

SHA-2 2001 সালে প্রকাশিত হয়েছিল, SHA-1 এর কয়েক বছর পর। SHA-2 বিভিন্ন ডাইজেস্ট মাপের সাথে ছয়টি হ্যাশ ফাংশন রয়েছে: SHA-224 , SHA-256 , SHA-384 , SHA-512 , SHA-512/224 , এবং SHA-512/256

এন-এনএসএ ডিজাইনারদের দ্বারা পরিচালিত এবং 2015 সালে NIST দ্বারা মুক্তি, সেফ হাশ অ্যালগোরিদম পরিবারের আরেক সদস্য, SHA-3 (পূর্বে Keccak ) নামে পরিচিত

SHA-3 SHA-2 এর পরিবর্তে পূর্ববর্তী সংস্করণগুলির পরিবর্তে পূর্ববর্তীগুলির পরিবর্তে বোঝানো হয়েছে পরিবর্তে, SHA-3 কে SHA-0, SHA-1, এবং MD5- এর অন্য বিকল্প হিসাবে উন্নত করা হয়েছিল।

SHA-1 কিভাবে ব্যবহৃত হয়?

একটি বাস্তব-বিশ্ব উদাহরণ যেখানে SHA-1 ব্যবহার করা যায় যখন আপনি আপনার পাসওয়ার্ড একটি ওয়েবসাইটের লগইন পৃষ্ঠাতে প্রবেশ করছেন। যদিও এটি আপনার জ্ঞান ছাড়াই ব্যাকগ্রাউন্ডে ঘটে, এটি আপনার ওয়েবসাইটটি নিরাপদভাবে যাচাই করতে ব্যবহার করা পদ্ধতিটি হতে পারে যে আপনার পাসওয়ার্ডটি খাঁটি।

এই উদাহরণে, কল্পনা করুন আপনি প্রায়ই এমন একটি ওয়েবসাইটে লগইন করার চেষ্টা করছেন যা আপনি প্রায়শই যান। আপনি লগ ইন করার জন্য অনুরোধ প্রতিটি সময়, আপনি আপনার ব্যবহারকারীর নাম এবং পাসওয়ার্ড লিখুন প্রয়োজন।

যদি ওয়েবসাইটটি SHA-1 ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশন ব্যবহার করে তবে এটি আপনার পাসওয়ার্ডটি চেকডুমের মধ্যে প্রবেশ করার পরে রূপান্তরিত হয়। এটি চেকসাম তারপর চেকসামের সাথে তুলনা করা হয় যা আপনার বর্তমান পাসওয়ার্ড সম্পর্কিত, আপনার বর্তমান পাসওয়ার্ডের সাথে সম্পর্কিত। আপনি সাইন আপ করার পর থেকে আপনার পাসওয়ার্ড পরিবর্তন করা হয়নি অথবা আপনি এটি মুহুর্ত আগেই পরিবর্তন করেছেন। যদি দুটি ম্যাচ, আপনি প্রবেশাধিকার দেওয়া হয়; যদি তারা না করে, আপনি বলেন পাসওয়ার্ডটি ভুল।

আরেকটি উদাহরণ যেখানে SHA-1 হ্যাশ ফাংশন ব্যবহার করা হতে পারে ফাইল যাচাইয়ের জন্য। কিছু ওয়েবসাইট ডাউনলোড পৃষ্ঠাতে SHA-1 checksum প্রদান করবে যাতে আপনি ফাইলটি ডাউনলোড করলে আপনার নিজের জন্য চেকসামটি চেক করতে পারেন যে ডাউনলোড করা ফাইলটি একইভাবে ডাউনলোড করার উদ্দেশ্যে করা হয়।

আপনি একটি আশ্চর্যজনক সত্য যেখানে এই ধরনের যাচাইয়ের মধ্যে আছে আশ্চর্য হতে পারে একটি দৃশ্যকল্প বিবেচনা করুন যেখানে আপনি ডেভেলপার এর ওয়েবসাইট থেকে একটি ফাইল SHA-1 checksum জানেন কিন্তু আপনি একটি ভিন্ন ওয়েবসাইট থেকে একই সংস্করণ ডাউনলোড করতে চান। আপনি আপনার ডাউনলোডের জন্য SHA-1 checksum তৈরি করতে পারেন এবং বিকাশকারীর ডাউনলোড পৃষ্ঠা থেকে প্রকৃত চেকসামের সাথে তুলনা করুন।

যদি দুটি ভিন্ন হয় তবে এটি কেবল ফাইলের বিষয়বস্তুগুলি একরকম নয় তবে ফাইলটিতে লুকানো ম্যালওয়্যার থাকতে পারে, তবে ডেটাটি দূষিত হতে পারে এবং আপনার কম্পিউটারের ফাইলগুলিকে ক্ষতির কারণ হতে পারে, ফাইলটির সাথে সম্পর্কিত কিছু নেই বাস্তব ফাইল, ইত্যাদি

যাইহোক, এটিও এর অর্থও হতে পারে যে একটি ফাইল অন্যটির তুলনায় প্রোগ্রামের একটি পুরোনো সংস্করণকে প্রতিনিধিত্ব করে, এমনকি একটি পরিবর্তনটিও একটি অনন্য চেকসাম মান তৈরি করবে।

আপনি যদি একটি সার্ভিস প্যাক বা অন্য কোনও প্রোগ্রাম ইনস্টল করে থাকেন বা আপডেট করেন তবে দুটি ফাইল একরকম হতে পারে কিনা তা পরীক্ষা করতে চাইতে পারেন কারণ ইনস্টলেশনের সময় ফাইলগুলি যদি হারিয়ে যায় তবে সমস্যাগুলি ঘটে।

এই প্রক্রিয়ার সংক্ষিপ্ত টিউটোরিয়ালের জন্য FCIV- এর সাথে উইন্ডোতে ফাইল অ্যান্টিগ্রিটি কীভাবে যাচাই করবেন দেখুন।

SHA-1 চেকসাম ক্যালকুলেটর

একটি ফাইল বা অক্ষরের গ্রুপ চেকসাম নির্ধারণ করতে একটি বিশেষ ধরনের ক্যালকুলেটর ব্যবহার করা যেতে পারে।

উদাহরণস্বরূপ, SHA1 অনলাইন এবং SHA1 হ্যাশ হল বিনামূল্যে অনলাইন সরঞ্জাম যা পাঠ্য, প্রতীক এবং / বা সংখ্যার যে কোনো গ্রুপ SHA-1 চেকসাম তৈরি করতে পারে।

উদাহরণস্বরূপ, যারা ওয়েবসাইটগুলি পাঠ্য pAssw0rd এর জন্য SHA-1 checksum Bd17dabf6fdd24dab5ed0e2e6624d312e4ebeaba তৈরি করবে !

দেখুন একটি চেকসাম কি? কিছু অন্যান্য বিনামূল্যের সরঞ্জামগুলির জন্য যা আপনার কম্পিউটারের প্রকৃত ফাইলের চেকসাম খুঁজে পেতে পারে এবং শুধুমাত্র পাঠের একটি স্ট্রিং খুঁজে পেতে পারে না।