Kalkulator skrótu SHA-1

Generuj 160-bitowy / 20-bajtowy skrót wiadomości SHA-1 (Secure Hash Algorithm 1 zdefiniowany przez FIPS PUB 180-2) z ciągu tekstowego zakodowanego w formacie szesnastkowym. SHA-1 nie powinien być już używany jako bezpieczna funkcja skrótu, zamiast tego użyj algorytmów z rodziny SHA-2 lub SHA-3.

Skrót SHA-1:

Powiązane narzędzia

Więcej o skrócie SHA-1

SHA-1 to kryptograficzna funkcja skrótu, co oznacza, że przyjmuje dane wejściowe (zazwyczaj wiadomość lub plik) i generuje dane wyjściowe o stałym rozmiarze, zwane wartością skrótu lub skrótem, które są unikalne dla danych wejściowych.

SHA-1 działa poprzez dzielenie danych wejściowych na bloki po 512 bitów, a następnie przetwarzanie każdego bloku przez serię operacji matematycznych. Wynikiem tego obliczenia jest 160-bitowa wartość skrótu.

Kluczową ideą SHA-1 jest utrudnienie znalezienia dwóch różnych danych wejściowych, które dają tę samą wartość skrótu. Ta właściwość jest znana jako odporność na kolizje. Jest osiągana dzięki zastosowaniu kilku technik, w tym:

  1. Dopełnianie wiadomości: Dane wejściowe są dopełniane dodatkowymi bitami, tak aby ich długość była wielokrotnością 512 bitów. Zapewnia to, że ostatni blok jest zawsze przetwarzany w ten sam sposób, niezależnie od długości danych wejściowych.

  2. Funkcja kompresji: SHA-1 używa złożonej funkcji kompresji, która łączy blok wejściowy z poprzednią wartością skrótu w celu wygenerowania nowej wartości skrótu. Funkcja kompresji jest zaprojektowana jako jednokierunkowa, co oznacza, że łatwo jest obliczyć dane wyjściowe na podstawie danych wejściowych, ale bardzo trudno znaleźć dane wejściowe na podstawie danych wyjściowych.

  3. Harmonogram wiadomości: SHA-1 używa harmonogramu wiadomości, aby zapewnić, że każdy blok danych wejściowych jest przetwarzany w unikalny sposób. Harmonogram wiadomości jest oparty na zestawie stałych i funkcji, które są powtarzane w trakcie obliczeń.

Wynikowa wartość skrótu może być używana do weryfikacji integralności danych wejściowych. Jeśli choć jeden bit danych wejściowych zostanie zmieniony, wynikowa wartość skrótu będzie zupełnie inna. Dlatego wartość skrótu może być traktowana jako odcisk palca danych wejściowych i jest powszechnie używana do weryfikacji autentyczności podpisów cyfrowych, haseł i innych wrażliwych danych.