Istruzzjonijiet għall-Użu
1. Storja Temporanja Lokali: Wiri l-aħħar riżultat ġenerat fuq il-paġna attwali. It-tneħħija ta’ din il-karatteristika u r-ġenerazzjoni mill-ġdid, jew l-iffreskar tal-paġna, se tħalli biss l-aħħar riżultat u tħassar ir-rekords preċedenti kollha. F’dan il-mod, tista’ tirrevedi sa 255 rekord ta’ ġenerazzjoni preċedenti.
2. Ipproċessa Linja b’Linja: Kull linja ta’ input (ignora linji vojta) tiġi pproċessata separatament u tirriżulta f’rekord indipendenti. Per eżempju, jekk jiġu inputtati tliet linji differenti, is-sistema se ġġenera u turi rekord għal kull linja. F’dan il-mod, jistgħu jiġu ġġenerati sa 256 rekord.
3. Esporta: Jappoġġja esportazzjoni f’format txt, csv, xls, u xlsx (nota dwar l-esportazzjoni txt: meta d-dejta testwali fiha karattri ta’ linja ġdida (\r\n, \n, \r), biex tiġi żgurata konsistenza, il-karattri kollha ta’ linja ġdida se jiġu sostitwiti bis-simbolu ↵. Hawnhekk, \r\n huwa għall-sistemi Windows, \n għal Linux u Unix, u \r għall-antik sistemi Mac.)
Eżempju
Daħħal il-kontenut li ġej:
123456
Ikklikkja l-buttuna ġenera biex tipproduċi:
7c4a8d09ca3762af61e59520943dc26494f8941b
Dwar il-Ġeneratur ta’ Hash SHA-1
Dan il-Ġeneratur ta’ Hash SHA-1 online ġie mfassal speċifikament għal kordi ta’ test, u jikkalkula u jipproduċi malajr valuri eżatti ta’ hash SHA-1 biex jiċċifra u jsalva d-dejta tiegħek.
Nota: SHA-1 (Secure Hash Algorithm 1) huwa funzjoni kryptografika ta’ hash maħsuba biex tieħu input u tipproduċi valur hash ta’ 160-bit, li jiffurma fingerprint diġitali. Inputs differenti (anke b’differenzi żgħar) jirriżultaw f’outputs differenti. Żviluppata mill-NSA u rilaxxata bħala Federal Information Processing Standard (FIPS PUB 180-1) fl-1995, ħadet il-post tal-algoritmu preċedenti SHA-0.
• Karatteristiċi
Tul ta’ output fissi: SHA-1 jipproduċi valur hash ta’ 160-bit (20-byte) irrispettivament mill-għoli tad-dejta.
Sensittività għolja: Bidliet żgħar fid-dejta input jirriżultaw f’differenzi sinifikanti fil-valur hash output.
Irreversibilità: Mhux prattikabbli li jiġu estratti d-dejta oriġinali mid-valur hash, peress li l-funzjonijiet hash huma one-way.
Reżistenza għall-kollizzjoni: Filwaqt li funzjoni hash ideali għandha tagħmel estremament diffiċli li ssib inputs differenti li jipproduċu l-istess output hash, attakki ta’ kollizzjoni ġew skoperti għal SHA-1, li juru l-vulnerabbiltà tiegħu.
• Każijiet ta’ Użu
Għalkemm ġew diskussi mistoqsijiet dwar is-sigurtà tiegħu fil-bidu tas-seklu 21, SHA-1 intuża b’mod wiesa’ f’diversi applikazzjonijiet u protokolli ta’ sigurtà, inkluż:
Ċertifikati diġitali: SHA-1 intuża fil-protokolli TLS u SSL biex jissottomettu ċertifikati għal websajts, u jiffaċilitaw konnessjonijiet encrypted. Prattiki moderni nbidlu għal algoritmi aktar sigur, bħal SHA-256.
Distribuzzjoni tas-softwer: Żviluppaturi użaw SHA-1 biex jagħmlu hash tas-softwer, li jippermetti lill-utenti jivverifikaw li l-fajls li niżżlu ma ġewx manipulati.
Sistemi ta’ kontroll tal-verżjonijiet: Għodod bħal Git jużaw SHA-1 biex jidentifikaw b’mod uniku commits u stati ta’ fajls. Għalkemm hemm vulnerabbiltajiet teoriji magħrufa, għadu meqjus biżżejjed sigur għall-użu prattiku.
Riċerka kryptografika: SHA-1 kien punt fokali għal riċerkaturi li qed ifittxu dgħufijiet potenzjali, li jsaħħu t-teknoloġija ta’ encryption.