సురక్షిత హాష్ అల్గోరిథం 1 (SHA-1)

రచయిత: Eugene Taylor
సృష్టి తేదీ: 12 ఆగస్టు 2021
నవీకరణ తేదీ: 22 జూన్ 2024
Anonim
Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka
వీడియో: Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka

విషయము

నిర్వచనం - సురక్షిత హాష్ అల్గోరిథం 1 (SHA-1) అంటే ఏమిటి?

సెక్యూర్ హాష్ అల్గోరిథం 1 (SHA-1) అనేది క్రిప్టోగ్రాఫిక్ కంప్యూటర్ సెక్యూరిటీ అల్గోరిథం. ఇది 1993 లో SHA-0 అల్గోరిథం తరువాత 1995 లో US నేషనల్ సెక్యూరిటీ ఏజెన్సీచే సృష్టించబడింది మరియు ఇది డిజిటల్ సిగ్నేచర్ అల్గోరిథం లేదా డిజిటల్ సిగ్నేచర్ స్టాండర్డ్ (DSS) లో భాగం.


మైక్రోసాఫ్ట్ అజూర్ మరియు మైక్రోసాఫ్ట్ క్లౌడ్‌కు పరిచయం | ఈ గైడ్ మొత్తంలో, క్లౌడ్ కంప్యూటింగ్ అంటే ఏమిటి మరియు క్లౌడ్ నుండి మీ వ్యాపారాన్ని తరలించడానికి మరియు అమలు చేయడానికి మైక్రోసాఫ్ట్ అజూర్ మీకు ఎలా సహాయపడుతుందో మీరు నేర్చుకుంటారు.

టెకోపీడియా సెక్యూర్ హాష్ అల్గోరిథం 1 (SHA-1) ను వివరిస్తుంది

SHA-1 160-బిట్ హాష్ విలువను ఉత్పత్తి చేస్తుంది లేదా ఇన్పుట్ చేసిన డేటా (ఎన్క్రిప్షన్ అవసరమయ్యే డేటా) నుండి జీర్ణమవుతుంది, ఇది MD5 అల్గోరిథం యొక్క హాష్ విలువను పోలి ఉంటుంది. డేటా వస్తువును గుప్తీకరించడానికి మరియు భద్రపరచడానికి ఇది 80 రౌండ్ల క్రిప్టోగ్రాఫిక్ ఆపరేషన్లను ఉపయోగిస్తుంది. SHA-1 ను ఉపయోగించే కొన్ని ప్రోటోకాల్‌లు:

  • రవాణా లేయర్ భద్రత (టిఎల్ఎస్)
  • సురక్షిత సాకెట్స్ లేయర్ (SSL)
  • ప్రెట్టీ గుడ్ ప్రైవసీ (పిజిపి)
  • సురక్షిత షెల్ (SSH)
  • సురక్షిత / బహుళార్ధసాధక ఇంటర్నెట్ మెయిల్ పొడిగింపులు (S / MIME)
  • ఇంటర్నెట్ ప్రోటోకాల్ సెక్యూరిటీ (IPSec)

డేటా సమగ్రత అవసరం ఎక్కువగా ఉన్న క్రిప్టోగ్రాఫిక్ అనువర్తనాలు మరియు పరిసరాలలో SHA-1 సాధారణంగా ఉపయోగించబడుతుంది. ఇది హాష్ ఫంక్షన్లను సూచించడానికి మరియు డేటా అవినీతి మరియు చెక్‌సమ్ లోపాలను గుర్తించడానికి కూడా ఉపయోగించబడుతుంది.