Mga Tagubilin para sa Paggamit
1. Lokal na Pansamantalang Kasaysayan: Ipinapakita ang huling nagawang resulta sa kasalukuyang pahina. Kung hindi gagamitin ang tampok na ito at magre-generate muli, o i-refresh ang pahina, tanging ang pinakabagong resulta lamang ang mananatili at lahat ng naunang rekord ay mabubura. Sa mode na ito, maaari mong balikan ang hanggang 255 na naunang rekord ng pag-generate.
2. Proseso Bawat Linya: Ang bawat linya ng input (hindi kasama ang mga blangkong linya) ay pinoproseso nang hiwalay at ipinapakita bilang isang independiyenteng rekord. Halimbawa, kung tatlong magkaibang linya ang input, ang sistema ay magge-generate at magpapakita ng isang rekord para sa bawat linya. Sa mode na ito, hanggang 256 na rekord ang maaaring magawa.
3. I-export: Sinusuportahan ang pag-export sa txt, csv, xls, at xlsx na mga format (paalala sa txt export: Kapag ang plaintext data ay may kasamang mga karakter na nagpapahiwatig ng bagong linya (\r\n, \n, \r), upang matiyak ang pagkakapare-pareho, lahat ng mga karakter na nagpapahiwatig ng bagong linya ay papalitan ng simbolong ↵. Ang \r\n ay para sa mga sistema ng Windows, \n para sa Linux at Unix na mga sistema, at \r para sa mas lumang Mac na mga sistema.)
Halimbawa
Ilagay ang sumusunod na nilalaman:
123456
I-click ang generate button para sa output:
7c4a8d09ca3762af61e59520943dc26494f8941b
Tungkol sa Pagkalkula ng SHA-1 hash
Ang online na tool na ito para sa pagkalkula ng SHA-1 hash ay dinisenyo para sa mga text strings, mabilis na kinakalkula at gumagawa ng eksaktong SHA-1 hash values upang i-encrypt at protektahan ang iyong data.
Tandaan: Ang SHA-1 (Secure Hash Algorithm 1) ay isang cryptographic hash function na naglalayong kumuha ng input at lumikha ng isang 160-bit hash value, na bumubuo ng digital fingerprint. Ang iba't ibang input (kahit maliit na pagbabago) ay nagreresulta sa iba't ibang output. Binuo ng NSA at inilabas bilang isang Federal Information Processing Standard (FIPS PUB 180-1) noong 1995, pinalitan nito ang mas naunang SHA-0 algorithm.
• Mga Tampok
Fixed output length: Ang SHA-1 ay gumagawa ng 160-bit (20-byte) hash value anuman ang laki ng data.
Mataas na sensitivity: Ang maliliit na pagbabago sa input data ay nagdudulot ng malaking pagkakaiba sa output hash value.
Hindi mababaligtad: Hindi posibleng makuha ang orihinal na data mula sa hash value nito dahil ang hash functions ay one-way.
Paglaban sa collision: Habang ang isang ideal hash function ay dapat gawing napakahirap na makahanap ng dalawang magkaibang input na gumagawa ng parehong output hash, ang mga collision attacks ay natuklasan para sa SHA-1, na nagpapakita ng kahinaan nito.
• Mga Gamit
Sa kabila ng mga tanong tungkol sa seguridad nito na lumitaw sa unang bahagi ng ika-21 siglo, ang SHA-1 ay malawakang ginamit sa iba't ibang security applications at protocols, kabilang ang:
Digital certificates: Ginamit ang SHA-1 sa TLS at SSL protocols upang mag-isyu ng mga certificate para sa mga website, na nagpapadali sa mga encrypted na koneksyon. Ang mga modernong praktis ay lumipat na sa mas secure na mga algorithm, tulad ng SHA-256.
Software distribution: Ginamit ng mga developer ang SHA-1 upang i-hash ang software, na nagpapahintulot sa mga user na i-verify na ang kanilang na-download na mga file ay hindi napakialaman.
Version control systems: Ang mga tool tulad ng Git ay gumagamit ng SHA-1 upang natatanging makilala ang mga commits at estado ng mga file. Bagaman may kilalang theoretical vulnerabilities, ito ay itinuturing pa ring sapat na secure para sa praktikal na paggamit.
Cryptographic research: Ang SHA-1 ay naging sentro ng pananaliksik para sa mga mananaliksik na naghahanap ng mga potensyal na kahinaan, na nagpapaunlad ng encryption technology.