حاسبة تجزئة SHA-1

قم بتوليد SHA-1 (خوارزمية التجزئة الآمنة 1 المحددة بواسطة FIPS PUB 180-2) 160 بت / 20 بايت من خلاصة رسالة سلسلة نصية مشفرة بالترميز السداسي. لم يعد SHA-1 مستخدمًا كملجدف آمن ، استخدم عائلة خوارزميات SHA-2 أو SHA-3 بدلاً من ذلك.

تجزئة SHA-1:

الأدوات ذات الصلة

المزيد عن هش SHA-1

SHA-1 هو دالة تجزئة مشفرة ، مما يعني أنها تأخذ إدخالًا (عادةً رسالة أو ملفًا) ، وتنتج مخرجًا ثابت الحجم ، يسمى قيمة التجزئة أو المُجمَّع ، وهو فريد للبيانات المدخلة.

SHA-1 يعمل عن طريق تقسيم البيانات المدخلة إلى كتل من 512 بت ، ثم يقوم بمعالجة كل كتلة من خلال سلسلة من العمليات الحسابية. والنتيجة هي قيمة تجزئة 160 بت.

الفكرة الأساسية وراء SHA-1 هي جعل من الصعب العثور على مدخلين مختلفين ينتج عنهما نفس قيمة التجزئة. تُعرف هذه الخاصية باسم مقاومة الاصطدام. يتم تحقيق ذلك من خلال استخدام العديد من التقنيات ، بما في ذلك:

  1. حشو الرسالة: يتم تعبئة البيانات المدخلة ببت إضافية بحيث يكون طولها مضلعًا لـ 512 بت. هذا يضمن أن يتم معالجة آخر كتلة دائمًا بنفس الطريقة ، بغض النظر عن طول الإدخال.

  2. الوظيفة الضاغطة: يستخدم SHA-1 دالة ضغط معقدة تجمع بين كتلة الإدخال وقيمة التجزئة السابقة لإنتاج قيمة تجزئة جديدة. تم تصميم دالة الضغط لتكون أحادية الاتجاه ، مما يعني أنه من السهل حساب الإخراج معطى الإدخال ، ولكن من الصعب جدًا العثور على الإدخال معطى الإخراج.

  3. جدول الرسالة: يستخدم SHA-1 جدول الرسائل للتأكد من معالجة كل كتلة من البيانات المدخلة بطريقة فريدة. يعتمد جدول الرسائل على مجموعة من الثوابت والوظائف التي يتم تكرارها طوال عملية الحساب.

يمكن استخدام القيمة التجزئة الناتجة للتحقق من سلامة البيانات المدخلة. إذا تم تغيير أي بت واحد من البيانات المدخلة ، فستكون القيمة التجزئة الناتجة مختلفة تمامًا. لذلك ، يمكن اعتبار قيمة التجزئة بصمة للبيانات المدخلة ، وتستخدم بشكل شائع للتحقق من صحة التوقيعات الرقمية ، وكلمات المرور ، والبيانات الحساسة الأخرى.