SHA-1 کیا ہے؟

SHA-1 کی تعریف اور ڈیٹا کی توثیق کرنے کے لئے کس طرح استعمال کیا جاتا ہے

SHA-1 ( محفوظ حش الورجیتھم 1 کے لئے مختصر) کئی cryptographic ہیش افعال میں سے ایک ہے.

SHA-1 اکثر اس بات کا یقین کرنے کے لئے استعمال کیا جاتا ہے کہ ایک فائل غیر اخلاقی ہے. فائل کو منتقلی سے قبل ایک چیکس پیدا کرنے کی طرف سے کیا جاتا ہے، اور اس کے بعد بار بار اپنی منزل تک پہنچ جاتا ہے.

منتقل شدہ فائل صرف اس صورت میں حقیقی سمجھا جا سکتا ہے کہ دونوں چیکسمم ایک جیسے ہیں .

تاریخ & amp؛ SHA ہش فنکشن کی خرابی

SHA-1 محفوظ حش الورورتھم (SHA) خاندان میں چار الگورتھم میں سے ایک ہے. سب سے زیادہ امریکی نیشنل سیکیورٹی ایجنسی (این ایس اے) کی طرف سے تیار کیا گیا تھا اور قومی انسٹی ٹیوٹ معیار اور ٹیکنالوجی (NIST) نے شائع کیا.

SHA-0 کا ایک 160 بٹ پیغام ہے جو ہیز ویل (سائز) کا سائز ہے اور یہ الگورتھم کا پہلا ورژن تھا. SHA-0 ہیش کی قدر 40 ہندسوں تک ہیں. یہ 1993 میں "SHA" نام کے طور پر شائع کیا گیا تھا لیکن بہت سے ایپلی کیشنز میں استعمال نہیں کیا گیا تھا کیونکہ 1995 میں اس نے فوری طور پر SHA -1 کے ساتھ حفاظتی غلطی کی وجہ سے تبدیل کیا تھا.

SHA-1 اس کریٹٹیٹوگرافک ہیش کی تقریب کا دوسرا جائزہ ہے. SHA-1 میں بھی 160 بٹس سے ایک پیغام کھڑا ہے اور SHA-0 میں پایا جانے والی کمزوری کو حل کرنے کی طرف سے سیکورٹی بڑھانے کی کوشش کی گئی ہے. تاہم، 2005 میں، SHA -1 بھی غیر محفوظ ہونے کے لئے مل گیا تھا.

SHA-1 میں cryptographographic کمزوریوں کے بعد ایک بار، NIST نے 2006 ء میں وفاقی ایجنسیوں کو حوصلہ افزائی کی کہ وہ SHA-2 کا استعمال سال 2010 کے ذریعہ اختیار کرے. SHA-2 SHA-1 سے زیادہ مضبوط ہے اور SHA-2 کے خلاف حملوں کا امکان نہیں ہے. موجودہ کمپیوٹنگ طاقت کے ساتھ ہونے کے لئے.

نہ صرف وفاقی اداروں بلکہ Google، موزیلا، اور مائیکروسافٹ بھی کمپنیوں نے SHA-1 SSL سرٹیفکیٹس کو قبول کرنے سے روکنے کے منصوبوں کو شروع کر دیا ہے یا پہلے ہی ان قسم کے صفحات کو لوڈ کرنے سے روک دیا ہے.

Google نے SHA-1 تصادم کا ثبوت پیش کیا ہے کہ منفرد چیکس پیدا کرنے کے لئے یہ طریقہ ناقابل اعتبار قابل ہے، چاہے یہ پاسورڈ، فائل یا اعداد و شمار کے کسی دوسرے ٹکڑے کے بارے میں ہے. آپ کو یہ کام کیسے دیکھنے کے لۓ دو منفرد PDF فائلوں کو ڈاؤن لوڈ کرسکتے ہیں. اس صفحے کے نچلے حصے سے SHA-1 کیلکولیٹر کا استعمال دونوں کے لئے چیکیمم پیدا کرنے کے لۓ، اور آپ کو مل جائے گا کہ قیمت مختلف اعداد و شمار پر مشتمل ہے اگرچہ قیمت درست ہے.

SHA-2 & amp؛ SHA-3

SHA -2 2001 میں SHA-1 کے کئی سال بعد شائع کیا گیا تھا. SHA-2 چھ ہند کے کاموں میں مختلف ہضم کے سائز میں شامل ہیں: SHA-224 ، SHA-256 ، SHA-384 ، SHA-512 ، SHA-512/224 ، اور SHA-512/256 .

غیر این ایس ایس ڈیزائنرز کی طرف سے تیار کردہ اور 2015 ء میں NIST کی طرف سے تیار کردہ، محفوظ حش الورجیتھم خاندان کے دوسرے رکن ہیں، جو SHA-3 کہا جاتا ہے (پہلے کیکاک ).

SHA-3 SHA-2 کو تبدیل کرنے کا مطلب نہیں ہے جیسے گزشتہ ورژن پہلے ہی تبدیل کرنے کا مطلب تھا. اس کے بجائے، SHA-3 SHA-0، SHA-1، اور MD5 کے طور پر صرف ایک اور متبادل تیار کیا گیا تھا.

SHA -1 استعمال کیا جاتا ہے؟

ایک حقیقی دنیا کی مثال جہاں SHA-1 استعمال کیا جاسکتا ہے، جب آپ اپنا پاس ورڈ ویب سائٹ کے لاگ ان صفحے میں درج کررہے ہیں. اگر یہ ایرر برقرار رہے تو ہمارے ہیلپ ڈیسک سے رابطہ کریں. اس ویڈیو پر غلط استعمال کی اطلاع دیتے ہوئے ایرر آ گیا ہے. براہ مہربانی دوبارہ کوشش کریں. اگر یہ ایرر برقرار رہے تو ہمارے ہیلپ ڈیسک سے رابطہ کریں. غلط استعمال کی اطلاع دیتے ہوئے ایرر آ گیا ہے.

اس مثال میں، تصور کریں کہ آپ ایسی ویب سائٹ پر لاگ ان کرنے کی کوشش کر رہے ہیں جو آپ اکثر اکثر جاتے ہیں. ہر بار آپ لاگ ان کرنے کی درخواست کرتے ہیں، آپ کو اپنے صارف نام اور پاسورڈ میں داخل ہونے کی ضرورت ہے.

اگر ویب سائٹ SHA-1 کرپٹیٹوگرافک ہیش کا استعمال کرتا ہے، تو اس کا مطلب یہ ہے کہ آپ کے پاس پاسورڈ داخل ہونے کے بعد آپ کا پاسورڈ چیکس میں بدل جاتا ہے. اس چیکس کے بعد اس چیکس کے مقابلے میں اس ویب سائٹ پر محفوظ کیا گیا ہے جو آپ کے موجودہ پاس ورڈ سے متعلق ہے، آپ نے اپنا پاس ورڈ تبدیل نہیں کیا کیونکہ آپ نے دستخط کیا یا اگر آپ نے پہلے ہی اس لمحے کو تبدیل کیا. اگر دو میچ، آپ تک رسائی حاصل کی جاتی ہے؛ اگر وہ نہیں کرتے تو، آپ کو کہا جاتا ہے کہ پاس ورڈ غلط ہے.

ایک اور مثال جہاں SHA-1 ہیش فنکشن استعمال کیا جا سکتا ہے فائل کی توثیق کے لئے ہے. کچھ ویب سائٹس فائل کے SHA-1 چیکسوم کو ڈاؤن لوڈ صفحہ پر فراہم کرے گا تاکہ جب آپ فائل کو ڈاؤن لوڈ کریں تو، آپ اپنے آپ کے لئے چیک چیک چیک کرسکتے ہیں تاکہ اس بات کا یقین کرنے کے لئے کہ آپ کی فائل ڈاؤن لوڈ کرنے کا ارادہ ہے.

آپ اس بات کی عکاسی کر سکتے ہیں کہ اس قسم کی تصدیق میں حقیقی استعمال کہاں ہے. ایک ایسی صورت حال پر غور کریں جہاں آپ کو فائل کے SHA-1 چیکس کو ڈویلپر کی ویب سائٹ سے معلوم ہے لیکن آپ ایک ہی ویب سائٹ سے اسی ویب سائٹ کو ڈاؤن لوڈ کرنا چاہتے ہیں. پھر آپ اپنے ڈاؤن لوڈ کے لئے SHA-1 چیکس پیدا کرسکتے ہیں اور اسے ڈویلپر کے ڈاؤن لوڈ صفحہ سے حقیقی چیکیمم کے ساتھ موازنہ کرسکتے ہیں.

اگر دو مختلف ہیں تو یہ صرف اس کا مطلب یہ نہیں ہے کہ فائل کا مواد ایک ہی نہیں ہے لیکن اس فائل میں پوشیدہ میلویئر ہوسکتا ہے، اعداد و شمار خراب ہوسکتا ہے اور آپ کے کمپیوٹر فائلوں کو نقصان پہنچاتا ہے، فائل اس سے کچھ بھی نہیں ہے حقیقی فائل، وغیرہ

تاہم، یہ بھی اس کا مطلب یہ ہے کہ ایک فائل دوسرے کے مقابلے میں پروگرام کے پرانے ورژن کی نمائندگی کرتا ہے کیونکہ یہاں تک کہ اس میں سے ایک چھوٹا سا ایک منفرد چیکموم قدر پیدا کرے گا.

آپ یہ بھی دیکھنا چاہتے ہیں کہ دو فائلیں ایک ہی ہیں اگر آپ سروس پیک یا کسی دوسرے پروگرام کو انسٹال کر رہے ہیں یا اپ ڈیٹ کر رہے ہیں کیونکہ مسائل پیدا ہوتی ہیں تو انسٹال کے دوران کچھ فائلیں غائب ہیں.

اس عمل پر مختصر سبق کے لۓ ونڈوز میں فائل کی صداقت کی تصدیق کیسے کریں .

SHA-1 چیکیم کیلکولیٹرز

ایک فائل یا حروف کے گروپ کے چیکیمم کا تعین کرنے کے لئے ایک مخصوص قسم کا کیلکولیٹر استعمال کیا جا سکتا ہے.

مثال کے طور پر، SHA1 آن لائن اور SHA1 ہش مفت آن لائن ٹولز ہیں جو ٹیکسٹ، علامتوں، اور / یا نمبروں کے کسی بھی گروپ کے SHA -1 چیکس پیدا کرسکتے ہیں.

وہ ویب سائٹ، مثال کے طور پر، متن pAssw0rd کے لئے bd17dabf6fdd24dab5ed0e2e6624d312e4ebeaba کے SHA -1 چیکس پیدا کرے گا ! .

چیک چیک کیا ہے؟ کچھ دوسرے فری ٹولز کے لئے جو آپ کے کمپیوٹر پر اصل فائلوں کے چیکس کو تلاش کرسکتا ہے اور نہ صرف متن کا ایک تار ہوتا ہے.