Kalkulator kodu skrótu SHA-1
Opublikowano: 16 lutego 2025 23:23:35 UTC
Ostatnia aktualizacja: 12 stycznia 2026 09:09:42 UTC
SHA-1 Hash Code Calculator
SHA-1 (Secure Hash Algorithm 1) to kryptograficzna funkcja skrótu opracowana przez NSA i opublikowana przez NIST w 1995 roku. Generuje ona 160-bitową (20 bajtów) wartość skrótu, powszechnie reprezentowaną jako 40-znakowy ciąg szesnastkowy. SHA-1 był szeroko stosowany do zabezpieczania integralności danych, podpisów cyfrowych i certyfikatów, ale obecnie jest uważany za niebezpieczny ze względu na podatność na ataki kolizyjne. Został on uwzględniony na wypadek konieczności obliczenia kodu skrótu, który musi być kompatybilny ze starszym systemem, ale nie powinien być używany podczas projektowania nowych systemów.
Pełne ujawnienie: nie napisałem konkretnej implementacji funkcji hash używanej na tej stronie. Jest to standardowa funkcja dołączona do języka programowania PHP. Stworzyłem jedynie interfejs sieciowy, aby udostępnić go tutaj publicznie dla wygody.
O algorytmie skrótu SHA-1
Nie jestem matematykiem, więc postaram się wyjaśnić tę funkcję skrótu w sposób zrozumiały dla osób niebędących matematykami. Jeśli chcesz poznać dokładną, naukową wersję matematyczną tego wyjaśnienia, znajdziesz ją na wielu innych stronach internetowych ;-)
Wyobraź sobie SHA-1 jako specjalną niszczarkę do papieru, która przyjmuje dowolną wiadomość – czy to jedno słowo, zdanie, czy całą książkę – i niszczy ją w bardzo specyficzny sposób. Jednak zamiast po prostu niszczyć, w magiczny sposób wyrzuca unikalny „kod niszczenia”, który zawsze ma dokładnie 40 znaków szesnastkowych.
- Na przykład wpisujesz „Witaj”
- Otrzymujesz 40 cyfr szesnastkowych, takich jak f7ff9e8b7bb2e09b70935a5d785e0cc5d9d0abf0
Niezależnie od tego, czym go podasz — krótkim czy długim — długość produktu wyjściowego będzie zawsze taka sama.
„Magiczna niszczarka” działa w czterech krokach:
Krok 1: Przygotuj papier (wyściółkę)
- Przed zniszczeniem dokumentów musisz przygotować papier. Wyobraź sobie, że dodajesz puste miejsca na końcu wiadomości, aby idealnie zmieściła się w podajniku niszczarki.
- To tak jakbyś piekł ciasteczka i upewniał się, że ciasto równomiernie wypełnia foremkę.
Krok 2: Pokrój na równe kawałki (dzielenie)
- Niszczarka nie lubi dużych kawałków. Dlatego tnie przygotowaną wiadomość na mniejsze, równe kawałki – jak duże ciasto krojone na idealne kawałki.
Krok 3: Sekretny przepis (mieszanie i ugniatanie)
- A teraz najlepsza część! Wewnątrz niszczarki każdy element wiadomości przechodzi przez serię mikserów i wałków:Mieszanie: Miesza wiadomość z sekretnymi składnikami (wbudowane zasady i liczby).Rozgniatanie: Zgniata, obraca i obraca części w specjalny sposób.Skręcanie: Niektóre części są skręcane lub odwracane, jak składanie papieru w origami.
Każdy krok sprawia, że wiadomość staje się bardziej chaotyczna, ale w bardzo specyficzny sposób, za którym maszyna zawsze podąża.
Krok 4: Kod końcowy (hash)
- Po całym tym mieszaniu i miażdżeniu powstaje prosty, pomieszany kod – coś w rodzaju unikalnego odcisku palca Twojej wiadomości.
- Nawet jeśli zmienisz tylko jedną literę w oryginalnej wiadomości, efekt końcowy będzie zupełnie inny. To właśnie czyni ją wyjątkową.
Powodem, dla którego algorytm SHA-1 nie powinien być już używany, jest fakt, że pewne bardzo inteligentne osoby wymyśliły sposób na oszukanie niszczarki, tak aby generowała ten sam kod dla dwóch różnych wiadomości (nazywamy to kolizją).
Zamiast SHA-1 mamy teraz silniejsze i inteligentniejsze „niszczarki”. W chwili pisania tego tekstu moim domyślnym algorytmem skrótu do większości zastosowań jest SHA-256 – i tak, mam też do tego kalkulator: Link
Dalsza lektura
Jeśli podobał Ci się ten wpis, mogą Cię zainteresować również poniższe sugestie:
