Opis opcji
1. Czas tworzenia: Moment generowania wartości skrótu SHA-1.
2. Tekst źródłowy: Odnosi się do danych w formie zwykłego tekstu, które bezpośrednio odpowiadają aktualnemu wynikowi skrótu.
3. Wielkie litery: Zapewnia dodatkowy format wartości skrótu SHA-1 z wykorzystaniem wielkich liter.
4. Lokalna historia tymczasowa: Wyświetla ostatni wygenerowany wynik na bieżącej stronie. Wyłączenie tej funkcji i ponowne generowanie lub odświeżanie strony spowoduje zachowanie tylko najnowszego wyniku i wyczyszczenie wszystkich poprzednich rekordów. W tym trybie można przejrzeć do 255 poprzednich rekordów generacji.
5. Przetwarzanie linia po linii: Każda linia wejściowa jest przetwarzana osobno i wyświetlana jako niezależny rekord. Na przykład, jeśli wprowadzono trzy różne linie, system wygeneruje i wyświetli rekord dla każdej linii. W tym trybie można wygenerować do 256 rekordów.
6. Eksport: Obsługa eksportu w formatach txt, csv, xls i xlsx (uwaga dotycząca eksportu txt: Gdy dane tekstowe zawierają znaki nowej linii (\r\n, \n, \r), dla zachowania spójności, wszystkie znaki nowej linii zostaną zastąpione symbolem ↵. Tutaj \r\n jest dla systemów Windows, \n dla systemów Linux i Unix, a \r dla starszych systemów Mac.)
Przykład
Wprowadź poniższą treść:
123456
Kliknij przycisk generowania, aby otrzymać:
7c4a8d09ca3762af61e59520943dc26494f8941b
O obliczaniu skrótu SHA-1
To narzędzie do obliczania skrótu SHA-1 online zostało zaprojektowane specjalnie dla ciągów tekstowych, szybko obliczając i wytwarzając dokładne wartości skrótu SHA-1, aby zabezpieczyć Twoje dane.
Uwaga: SHA-1 (Secure Hash Algorithm 1) to funkcja skrótu kryptograficznego mająca na celu przyjęcie danych wejściowych i wytworzenie 160-bitowej wartości skrótu, tworząc cyfrowy odcisk palca. Różne dane wejściowe (nawet niewielkie różnice) dają różne wyniki. Opracowany przez NSA i wydany jako Federalny Standard Przetwarzania Informacji (FIPS PUB 180-1) w 1995 roku, zastąpił wcześniejszy algorytm SHA-0.
• Funkcje
Stała długość wyniku: SHA-1 wytwarza 160-bitową (20-bajtową) wartość skrótu niezależnie od rozmiaru danych.
Wysoka czułość: Niewielkie zmiany w danych wejściowych powodują znaczące różnice w wartości skrótu.
Nieodwracalność: Nie jest możliwe odtworzenie oryginalnych danych z ich wartości skrótu, ponieważ funkcje skrótu są jednokierunkowe.
Odporność na kolizje: Chociaż idealna funkcja skrótu powinna utrudniać znalezienie dwóch różnych danych wejściowych dających tę samą wartość skrótu, ataki na kolizje zostały odkryte dla SHA-1, ukazując jego podatność.
• Przypadki użycia
Pomimo pytań dotyczących jego bezpieczeństwa, które pojawiły się na początku XXI wieku, SHA-1 był szeroko stosowany w różnych zastosowaniach i protokołach zabezpieczających, w tym:
Certyfikaty cyfrowe: SHA-1 był używany w protokołach TLS i SSL do wydawania certyfikatów dla stron internetowych, ułatwiając zaszyfrowane połączenia. Współczesne praktyki przeszły na bezpieczniejsze algorytmy, takie jak SHA-256.
Dystrybucja oprogramowania: Programiści używali SHA-1 do haszowania oprogramowania, pozwalając użytkownikom zweryfikować, że ich pobrane pliki nie zostały zmodyfikowane.
Systemy kontroli wersji: Narzędzia takie jak Git używają SHA-1 do jednoznacznej identyfikacji commitów i stanów plików. Pomimo znanych teoretycznych podatności, nadal jest uważany za wystarczająco bezpieczny do praktycznego użycia.
Badania kryptograficzne: SHA-1 był punktem centralnym dla badaczy poszukujących potencjalnych słabości, posuwając technologię szyfrowania do przodu.