موضوعات داغ
  • بتلفیلد 6
  • گوشی‌های سری گلکسی S26
  • آیفون 17 اپل
  • بازی GTA VI
  • گلکسی S25 FE
  • دینو
سخت افزار مگ
  • اخبار و مقالات
    • گوشی موبایل
      • لوازم جانبی موبایل
    • تبلت
    • لپ تاپ
    • دسکتاپ
      • مادربرد
      • پردازنده مرکزی
      • کارت گرافیک
      • تجهیزات ذخیره سازی
      • حافظه
      • صفحه نمایش
      • تجهیزات جانبی
    • تصویرگری دیجیتال
    • صوتی و تصویری
    • شبکه
    • نرم افزار و بازی
    • کالبدشکافی قطعات
    • مطالب گوناگون
  • بررسی
    • بررسی گوشی موبایل
    • بررسی تبلت
    • بررسی لپ تاپ
    • دسکتاپ
      • بررسی کولر و فن
      • بررسی مادربرد
      • بررسی کارت گرافیک
      • بررسی تجهیزات ذخیره سازی
      • بررسی حافظه
      • بررسی منبع تغذیه و کیس
      • بررسی تجهیزات جانبی
      • بررسی صفحه نمایش
    • بررسی تصویرگری دیجیتال
    • بررسی صوتی و تصویری
    • بررسی شبکه
    • بررسی نرم افزار و بازی
    • بررسی گوناگون
  • راهنمای خرید
    • سیستم پیشنهادی
  • لیست قیمت
    • گوشی موبایل
      • لیست قیمت روز گوشی‌های سامسونگ
      • لیست قیمت روز گوشی‌های شیائومی
      • لیست قیمت روز گوشی‌های هواوی
      • لیست قیمت روز گوشی های آنر
    • تبلت
    • لپ‌تاپ
    • قطعات کامپیوتر
      • لیست قیمت پردازنده
    • محصولات اپل
    • تجهیزات شبکه
    • لوازم خانگی
    • صوتی و تصویری
    • دوربین دیجیتال
    • تجهیزات بازی
    • خودرو
  • ویژه
    • مسابقات
    • نمایشگاه
تبلیغات
تبلیغات
تبلیغات

اخبار و مقالات

بازنشسته کردن الگوریتم هش SHA-1 توسط NIST و توصیه عدم استفاده از آن

Avatarتوسط علیرضا پارساپور ·25 آذر 140125 آذر 1401· 0

موسسه ملی استاندارد و فناوری ایالات متحده آمریکا (NIST) که یک آژانس دولتی در وزارت بازرگانی این کشور است روز پنجشنبه اعلام کرد به صورت رسمی الگوریتم رمزنگاری SHA-1 را بازنشسته می‌کند و نهاد همچنین به شرکت‌ها توصیه کرد که تا نهایتا در 2030 این الگوریتم را از دسترس خارج کنند. SHA-1 خلاصه شده‌ی Secure Hash Algorithm 1 است و نزدیک به 27 سال از زمان عرضه اولیه آن می‌گذرد.

این الگوریتم هش در رمزنگاری‌ها استفاده می‌شود و در حملات collision attack نیز آسیب‌پذیر عنوان شده است. در همین راستا در حالی که الگوریتم‌های هش باید غیرقابل بازگشت باشند و این به معنای آن است که پس از فرآیند هش کردن رمز به حالت دیگر، بازگردانی آن به حالت اولیه و معمولا مبتنی بر متن باید غیرممکن باشد و عدم مقاومت الگوریتم SHA-1، آن را برای تولید یک مقدار هش یکسان برای دو ورودی قابل استفاده می‌کند.

NIST الگوریتم SHA-1

در فوریه 2017، گروهی از محققان آمستردام و گوگل، اولین تکنیک عملی را برای ایجاد فرآیند برملاسازی مقدار هش شده SHA-1 کشف کردند و این به طور موثر امنیت این الگوریتم را زیر سوال برد. حملات گسترده بر الگوریتم SHA-1 و مشکلات امنیتی باعث شد تا موسسه استاندارد و فناوری آمریکا (NIST) در سال 2015 آژانس‌های فدرال ایالات متحده را موظف کند تا استفاده از این الگوریتم را برای تولید امضای دیجیتال متوقف کند.

در همین رابطه بر اساس برنامه اعتبارسنجی الگوریتم‌های رمزنگاری NIST، تا ژانویه 2018 نزدیک به 2272 کتابخانه نرم‌افزاری وجود دارد که هنوز از SHA-1 پشتیبانی می‌کنند. موسسه استاندارد علاوه بر ترغیب سازمان‌ها و شرکت‌ها به استفاده از SHA-2 و SHA-3 توصیه کرده که تا سال 2030 به صورت کامل الگوریتم SHA-1 بازنشسته شود.

  • اضافه کردن قابلیت امنیتی Passkey در نسخه پایدار گوگل کروم
  • گوگل شرکت واقع در بارسلون را متهم به فروش ابزار جاسوسی آنلاین کرد
  • رونمایی گوگل از OSV-Scanner برای شناسایی دقیق آسیب پذیری های نرم افزاری
امتیاز: 5.0 از 5 (2 رای)
کمی صبر کنید...
تبلیغات
تبلیغات
سرخط خبرها:
  1. معاون دفتر رئیس‌جمهور: محدودیت‌های اینترنت بین‌الملل دائمی نیستند
  2. فیروزآبادی: فیلترینگ به روش «لیست سفید» بیهوده است
  3. افشای جزئیات تکان‌دهنده از حامی اصلی طرح اینترنت پرو
  4. آیا درآمد یوتوبرهای ایرانی به نقطه صفر رسیده است؟
  5. شکایت صداوسیما از آپارات به دلیل پخش غیرمجاز بیش از 750 اثر متعلق به سازمان

مطالب گوناگون از دینو

کدام داروها می‌توانند تحمل گرما را سخت‌تر کنند؟

10 فیلم فوق‌ العاده که به شما کمک می کند بچه ها را بهتر درک کنید

چگونه از نشخوار افکار منفی و تجربیات گذشته خودداری کنیم؟

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

در صورتی که نظر شما حاوی ناسزا، عبارات توهین‌آمیز و تهدید بوده و در تضاد با قوانین فعلی کشور باشد از انتشار آن بدون حذف موارد ذکر شده، معذوریم.
شکلک‌ها (اموجی‌ها) را می‌توانید با کیبرد گوشی یا کیبرد مجازی ویندوز قرار دهید.
تصاویر نویسندگان دیدگاه از Gravatar گرفته می‌شود.

پربحث‌ترین‌ها

  • دائمی نبودن محدودیت اینترنت بین‌الملل 0

    معاون دفتر رئیس‌جمهور: محدودیت‌های اینترنت بین‌الملل دائمی نیستند

  • 0

    بیانیه فدراسیون مشاوران کسب‌وکار: قطع اینترنت، اقتصاد دیجیتال کشور را از مدار خارج کرده است

  • بازی کامپیوتری و اینترنت اشیا 0

    راه‌اندازی اینترنت مخصوص بازی در سایه خاموشی شبکه جهانی!

  • 0

    شکایت صداوسیما از آپارات به دلیل پخش غیرمجاز بیش از 750 اثر متعلق به سازمان

آخرین بررسی‌ها

9.7

بررسی حافظه اس‌اس‌دی SAMSUNG 9100 PRO 2TB

9.3

بررسی مادربرد X870 AORUS STEALTH ICE گیگابایت

8.8

تماشا کنید: بررسی گوشی گلکسی A17 4G سامسونگ؛ اقتصادی تازه‌نفس

8.8

بررسی لپ تاپ MSI Vector 16 HX - اژدهای همه‌فن‌حریف

9.6

تماشا کنید: بررسی Aorus FO27Q3 گیگابایت | بهترین مانیتور گیمینگ 2025؟

آخرین مطالب دینو

انقلاب‌های جهان: مهم‌ترین انقلاب‌های تاریخ که تاثیرات مهمی بر جهان داشتند!

کتاب‌های درسی تاریخ پر از صفحاتی است که انقلاب‌های…

  • حقایقی درباره پنتاگون که ممکن است شما را شگفت‌زده کند

  • 0 تا 100 اجرای روف گاردن در تهران | از طراحی اصولی تا نگهداری

  • 7 مورد از بهترین حرکات یوگا برای تسکین استرس

  • آزادی بیان چیست و چه اهمیتی در جامعه دارد؟

  • مطلب بعدی تصویب لایحه ممنوعیت استفاده از تیک تاک در دستگاه‌ های دولتی
  • مطلب قبلی چشم‌انداز اسپیس‌ایکس؛ اتصال به اینترنت ماهواره‌ای با گوشی هوشمند
  • آخرین مطالب
  • محبوب‌ترین مطالب
  • دائمی نبودن محدودیت اینترنت بین‌الملل

    معاون دفتر رئیس‌جمهور: محدودیت‌های اینترنت بین‌الملل دائمی نیستند

  • انتقاد از فیلترینگ به روش لیست سفید

    فیروزآبادی: فیلترینگ به روش «لیست سفید» بیهوده است

  • افشای جزئیات تکان‌دهنده از حامی اصلی طرح اینترنت پرو

  • درآمد یوتوبرهای ایرانی

    آیا درآمد یوتوبرهای ایرانی به نقطه صفر رسیده است؟

  • شکایت صداوسیما از آپارات به دلیل پخش غیرمجاز بیش از 750 اثر متعلق به سازمان

  • دائمی نبودن محدودیت اینترنت بین‌الملل 0

    معاون دفتر رئیس‌جمهور: محدودیت‌های اینترنت بین‌الملل دائمی نیستند

  • 0

    بیانیه فدراسیون مشاوران کسب‌وکار: قطع اینترنت، اقتصاد دیجیتال کشور را از مدار خارج کرده است

  • بازی کامپیوتری و اینترنت اشیا 0

    راه‌اندازی اینترنت مخصوص بازی در سایه خاموشی شبکه جهانی!

  • 0

    شکایت صداوسیما از آپارات به دلیل پخش غیرمجاز بیش از 750 اثر متعلق به سازمان

  • درآمد یوتوبرهای ایرانی 0

    آیا درآمد یوتوبرهای ایرانی به نقطه صفر رسیده است؟

آخرین دیدگاه‌ها

  • Avatar
    حمید گفته است:
    من نبودم دستم بود
  • Avatar
    حمید گفته است:
    دور و زمونه رو ببین سرنوشتمون افتاده دست کیا
  • Avatar
    کیومرس گفته است:
    کلاب هاوس راه ارتباط وتبادل دیگاه با دوستانم هست
  • Avatar
    احسان دهقانی گفته است:
    سلام منم از 27 آبان 1404 یک لپتاپ سفاررش دادم و...
  • Avatar
    Maryam Omarzad گفته است:
    چگونه حساب بسازیم لطفا بگوین
  • Avatar
    سیمین نوربخش گفته است:
    امیدواریم حال شما هم خوب باشه.
  • Avatar
    MarkReethes گفته است:
    دقیقا همینطوره بیشتر هزینه کنی از دوتا برند معتبر بگیری خیلی...
  • Avatar
    MarkReethes گفته است:
    دقیقا همینطوره بیشتر هزینه کنی از دوتا برند معتبر بگیری خیلی...
  • Avatar
    Sak Das گفته است:
    یوسی پاپ جیگیم
  • Avatar
    Sak Das گفته است:
    یوسی
راهنمای خرید لپ تاپ گیمینگ 470
راهنمای خرید و مشاوره هایلایت
راهنمای خرید لپ تاپ گیمینگ با بودجه های مختلف (دی 1404)
13 دی 1404
راهنمای خرید لپ تاپ با بودجه های مختلف 1,303
راهنمای خرید و مشاوره هایلایت
راهنمای خرید لپ تاپ با بودجه های مختلف (دی 1404)
10 دی 1404
راهنمای خرید مانیتور آذر 1404 70
راهنمای خرید و مشاوره
راهنمای خرید مانیتور با بهترین قیمت در بودجه‌های مختلف (دی 1404)
6 دی 1404
راهنمای خرید گوشی موبایل آذر 491
راهنمای خرید و مشاوره
راهنمای خرید گوشی موبایل بر اساس بودجه‌های مختلف (دی 1404)
5 دی 1404
7,765
راهنمای خرید و مشاوره سیستم پیشنهادی هایلایت
راهنمای خرید و مشاوره سیستم کامپیوتر با بودجه های مختلف (دی 1404)
3 دی 1404
راهنمای خرید و مشاوره هدفون و هدست با بودجه های مختلف (آبان 1404) 0
اخبار و مقالات راهنمای خرید و مشاوره هایلایت
راهنمای خرید و مشاوره هدفون و هدست با بودجه های مختلف (آبان 1404)
27 آبان 1404
  • سخت‌افزارمگ
  • درباره ما
  • تبلیغات
  • استخدام
سخت‌افزارمگ

© 2026 Sakhtafzarmag.Com. All Rights Reserved.

صفحه نخست » اخبار و مقالات » بازنشسته کردن الگوریتم هش SHA-1 توسط NIST و توصیه عدم استفاده از آن

ورود

عضویت

رمزتان را گم کرده‌اید؟

عضویت | رمزتان را گم کرده‌اید؟
| بازگشت به ورود