Vì thế việc nghiên cứu về chuẩn mật mã nâng cao và ứng dụng nó trong các lĩnh vực bảo mật thông tin là rất cần thiết .Ứng dụng của chuẩn mật mã nâng cao đang được sử dụng ngày càng phổ b
Trang 1TRƯỜNG ĐẠI HỌC MỎ ĐỊA CHÁT KHOA CÔNG NGHỆ THÔNG TIN
CƠ SỞ AN NINH MẠNG TÌM HIỂU VỀ HÀM BĂM SHA
Giảng viên hướng dẫn: ThS.Đào Anh Thư
Sinh viên thực hiện: 1- Hoàng thị Phương-2121051370
2- Phan Thị Huyền-2121051345 3-Nguyễn Thị Muôn-2121051342 4- Bùi Thị Phương Thảo-2121051369 5- Ngô Gia Thiên- 2021050620
Mã lớp học phần : 7080703-22
Hà Nội-2023
Trang 2Mục lục Contents
Mở đầu 4
1.Hàm băm và hàm băm SHA 5
1.1 Khái niệm hàm băm 5
Hình 1.Mô tả về hàm băm 5
1.2 Khái niệm hàm băm SHA 5
2.So sánh MD5 và SHA 6
2.1Giống nhau 6
2.2Khác nhau 7
3.Hàm băm SHA1 7
3.1Khái niệm 8
3.2Phương pháp mã hóa 8
3.3Đặc điểm 8
3.3.1Những vấn đề mà SHA 1 muốn giải quyết 9
3.3.2Những ưu điểm và nhược điểm của SHA 1 9
3.3.3 Ứng dụng của SHA1 10
3.3.4Độ tin cậy 10
3.3.5Sự thay thế của SHA 1 10
4 Hàm băm SHA2 11
4.1Lịch sử ra đời của thuật toán SHA2 11
4.2Khái niệm 11
4.3Nguyên lí hoạt động và tính bảo mật của SHA2 12
4.3.1Nguyên lí hoạt động 12
4.3.2Tính bảo mật của SHA 2 12
4.4Phương pháp mã hóa 12
4.5Ưu và nhược điểm SHA2 13
4.5.1Ưu điểm 13
Trang 34.5.2Nhược điểm 13
4.6Ứng dụng 14
4.7Hiệu suất tốt của SHA-2 14
5.So sánh SHA1 với Sha2 14
6.Ví dụ về mã hóa và giải mã RSA 15
6.1 Ví dụ 1 15
Mục lục hình ảnh Hình 1 Mô hình nén dữ liệu của hàm băm 5
Hình 2 Mô tả về hàm băm 5
Hình 3 Thuật toán SHA1 đã bị phá vỡ 10
Hình 4 12
Mục lục bảng Bảng 1:Bảng so sánh sự khác nhau của SHA vad MD5 7
Bảng 2: Bảng so sánh SHA1 và SHA2 15
Trang 4Mở đầu
Với sự phát triển ngày càng nhanh chóng của internet và các ứng dụng giao dịch điện tử trên mạng ,nhu cầu bảo vệ thông tin trong các hệ thống và ứng dụng điện tử ngày càng được quan tâm
và có ý nghĩa hết sức quan trọng Vì thế việc nghiên cứu về chuẩn mật mã nâng cao và ứng dụng nó trong các lĩnh vực bảo mật thông tin là rất cần thiết Ứng dụng của chuẩn mật mã nâng cao đang được sử dụng ngày càng phổ biến trong nhiều ứng dụng khác nhau Chuẩn mật mã nang cao không chỉ đơn thuần là mã hóa và giải mã thông tin mà còn bao gồm nhiều vấn đề khác nhau cần được nghiên cứu và giải quyết như ứng dụng xây dụng hàm băm phục vụ việc chứng thực nguồn gốc nội dụng thông tin(chữ kí điện tử ),xác định tính nguyên vẹn dữ liệu…
Một trong những hàm băm đang được sử dụng rộng rãi nhất hiện nay là hàm băm SHA được phát triển bởi cục an ninh quốc gia Mỹ (NSA).Với nhiều ưu điểm và cũng có nhiều phiên bản khác được phát hành
Trang 51. Hàm băm và hàm băm SHA
1.1 Khái niệm hàm băm
Hàm băm (hash function) là một loại hàm toán học được sử dụng để chuyển đổi dữ liệu đầu vào
có kích thước bất kỳ thành một đầu ra có kích thước cố định, thường là một chuỗi bit Quá trình chuyển đổi này được gọi là "băm" và đầu ra được gọi là "giá trị băm" (hash value) hoặc "băm"
Hình 1 Mô hình nén dữ liệu của hàm băm
Dưới đây là một số đặc điểm quan trọng về hàm băm trong ngữ cảnh của an ninh mạng: +Không thể đảo ngược: Hàm băm phải là một ánh xạ một chiều, nghĩa là không thể dựa trên giá trị băm để khôi phục lại dữ liệu đầu vào ban đầu Điều này là quan trọng để đảm bảo tính bảo mật của thông tin
+Chống đụng độ (Collision Resistance): Hàm băm phải chống lại việc xảy ra hiện tượng va chạm, tức là hai đầu vào khác nhau không được tạo ra cùng một giá trị băm Nếu hai dữ liệu khác nhau tạo ra cùng một giá trị băm, có thể tạo ra lỗ hổng bảo mật
+Hiệu suất: Hàm băm cần phải được tính toán nhanh chóng để không làm giảm hiệu suất của
hệ thống
+Khả năng chống tấn công Brute Force: Hàm băm nên tạo ra giá trị băm một cách khó khăn
để dự đoán, ngay cả khi tấn công bằng phương pháp thử và sai (brute force)
+Sử dụng trong các ứng dụng cụ thể: Hàm băm thường được sử dụng trong nhiều ứng dụng
an ninh mạng như xác thực mật khẩu, xác định tính toàn vẹn của dữ liệu, và tạo chữ ký số
Hình 2 Mô tả về hàm băm
Trang 61.2 Khái niệm hàm băm SHA
Hàm băm SHA (Secure Hash Algorithm) là một loạt các thuật toán băm mật mã được thiết kế
để chuyển đổi một dãy dữ liệu đầu vào thành một giá trị băm có kích thước cố định, thường được biểu diễn dưới dạng chuỗi hexa Thuật ngữ "băm" ở đây ám chỉ việc ánh xạ dữ liệu đầu vào của hàm thành một giá trị băm duy nhất có độ dài cố định
Có nhiều phiên bản của hàm băm SHA, mỗi phiên bản có độ dài băm khác nhau Dưới đây là một số phiên bản phổ biến:
- SHA-1 (Secure Hash Algorithm 1): Được thiết kế bởi NSA và được công bố vào năm 1993 Tuy nhiên, SHA-1 đã bị coi là không an toàn cho các ứng dụng mật mã và an ninh thông tin do khả năng
va phải (collision attack)
- SHA-256, SHA-384, và SHA-512: Đây là các phiên bản nâng cấp từ SHA-1, có độ dài băm lần lượt
là 256, 384, và 512 bit SHA-256 thường được sử dụng rộng rãi trong nhiều ứng dụng an ninh như Bitcoin
- SHA-3 (Secure Hash Algorithm 3): Là một tiêu chuẩn băm mới, được công bố bởi NIST (National Institute of Standards and Technology) vào năm 2015 SHA-3 được thiết kế khác biệt so với các phiên bản trước và sử dụng một cơ sở thiết kế hoàn toàn khác nhau
Hàm băm SHA thường được sử dụng trong nhiều ứng dụng an ninh, chẳng hạn như bảo mật mật khẩu, chữ ký số, và kiểm tra tính toàn vẹn của dữ liệu Tính chất quan trọng của hàm băm là nó phải đảm bảo khả năng chống lại các tấn công như va phải và đảm bảo rằng một dữ liệu đầu vào nhỏ thay đổi sẽ tạo ra một giá trị băm hoàn toàn khác nhau
Hàm băm SHA (Secure Hash Algorithm) là một loại hàm băm tiêu biểu trong cơ sở an ninh mạng Có nhiều phiên bản của SHA, ví dụ như SHA-1, SHA-256, SHA-384, và SHA-512, mỗi phiên bản có độ dài khác nhau cho giá trị băm đầu ra
Dưới đây là một số khái niệm quan trọng về hàm băm SHA:
- An toàn bảo mật (Security): Các phiên bản SHA được thiết kế để cung cấp một mức độ an toàn bảo mật đối với các tấn công như đụng độ (collision), tìm kiếm ngược (pre-image resistance), và thay đổi mảng (avalanche effect) Tuy nhiên, đối với các ứng dụng an ninh mạng quan trọng, những phiên bản có độ dài giá trị băm lớn hơn thường được ưa chuộng để tăng cường bảo mật
- Độ dài của giá trị băm: Độ dài của giá trị băm phụ thuộc vào phiên bản cụ thể của SHA Ví dụ, SHA-256 tạo ra một giá trị băm có độ dài 256 bit, trong khi SHA-1 tạo ra một giá trị băm có độ dài
160 bit Độ dài này quyết định độ khó khăn của việc tìm kiếm ngược
- Khả năng chống tấn công: Mặc dù các phiên bản của SHA đã cung cấp mức độ an toàn bảo mật tốt trong nhiều năm, một số tấn công và kỹ thuật mới có thể làm suy giảm hiệu suất của chúng Do đó, việc theo dõi và cập nhật sang các phiên bản mới là quan trọng để duy trì tính an toàn của hệ thống
- Sử dụng trong các ứng dụng an ninh mạng: Hàm băm SHA thường được sử dụng trong nhiều ứng dụng an ninh mạng, bao gồm xác thực mật khẩu, chữ ký số, kiểm tra tính toàn vẹn của dữ liệu, và nhiều ứng dụng khác
- Chuẩn quốc tế: SHA là một chuẩn quốc tế được đặc tả và duy trì bởi Cơ quan An toàn Thông tin Quốc gia Hoa Kỳ (NIST), và các phiên bản cụ thể thường được chọn dựa trên mức độ an toàn và yêu cầu của ứng dụng cụ thể
2.So sánh MD5 và SHA
2.1Giống nhau
MD5 và SHA (bao gồm cả SHA-1, SHA-256, SHA-512) có một số điểm tương đồng:
- Thuật toán băm: Cả MD5 và SHA đều là thuật toán băm (hashing algorithm) được sử dụng để tạo ra giá trị băm (hash value) từ dữ liệu đầu vào Cả hai thuật toán đều nhận đầu vào có độ dài tùy ý và tạo ra một giá trị băm có độ dài cố định
Trang 7- Không thể đảo ngược: Cả MD5 và SHA đều là các thuật toán một chiều, điều này có nghĩa là không thể lấy ngược giá trị băm để khôi phục lại dữ liệu gốc Một giá trị băm duy nhất tương ứng với một
dữ liệu đầu vào nhất định
- Tính ngẫu nhiên: Cả MD5 và SHA tạo ra giá trị băm có tính ngẫu nhiên cao Một thay đổi nhỏ trong
dữ liệu đầu vào sẽ tạo ra một giá trị băm hoàn toàn khác biệt
- Sử dụng rộng rãi: Cả MD5 và SHA đã được sử dụng rộng rãi trong quá khứ cho các mục đích như xác thực dữ liệu và kiểm tra tính toàn vẹn Tuy nhiên, vì các lỗ hổng bảo mật đã được phát hiện trong MD5, nên hiện nay SHA được ưu tiên sử dụng hơn
Tuy có những điểm tương đồng như trên, nhưng do các lỗ hổng bảo mật đã được phát hiện trong MD5, nên SHA được coi là một lựa chọn tốt hơn cho các ứng dụng bảo mật hiện đại
2.2Khác nhau
Các thông
số so sánh
Định nghĩa SHA là một thuật toán hàm
băm mật mã do NIST tạo ra
để tạo thuận lợi cho việc tạo
các bản tóm tắt thông báo
MD5 được tạo bởi Ron Rivest và được sử dụng để chuyển đổi các tin nhắn có độ dài không phân biệt thành các bản tóm tắt tin nhắn 128-bit
Hình thức
đầy đủ
Chữ viết tắt SHA là viết tắt
của Thuật toán băm an toàn
Chữ viết tắt MD5 là viết tắt của Message Digest
Độ dài tin
nhắn tối đa
SHA có thể chuyển đổi một
tin nhắn gồm 2 - đến 2 bit64 128
để tạo thành bản tóm tắt thông
báo 160-512 bit
MD5 có thể chuyển đổi tin nhắn có độ dài bất
kỳ thành bản tóm tắt tin nhắn 128 bit
Bảo mật Là một thuật toán băm mật
mã, SHA an toàn hơn MD5 MD5 kém an toàn hơn SHA, phiên bản SHA-1 cải tiến Tốc độ Phiên bản gốc của thuật toán
chậm hơn MD5 Tuy nhiên,
các phần tiếp theo của nó, như
SHA-1, cung cấp tốc độ nâng
cao hơn nhiều
MD5 nhanh hơn phiên bản SHA gốc
Dễ bị tổn
thương
Ít bị tổn thương trước các mối
đe dọa trên mạng và các cuộc
tấn công của tin tặc
Dễ bị tổn thương hơn trước các mối đe dọa trênn mạng và các cuộc tấn công của tin tặc
Số lần tấn
công
Ít cuộc tấn công hơn đã có thể
vi phạm thuật toán
Một số cuộc tấn công nghiêm trọng đã được báo cáo
Sử dụng
hôm nay
Được sử dụng trong các ứng
dụng như SSH, SSL, v.v
Việc sử dụng MD5 chủ yếu bị giới hạn trong việc xác minh tính toàn vẹn của tệp do các giao thức bảo mật kém của nó
Trang 83 Hàm băm SHA1
3.1Khái niệm
SHA-1 viết tắt của Secure Hash Algorithm 1 là một thuật toán sử dụng hàm Cryptographic Hash
để thu thập đầu vào và cho ra các giá trị Hash 160 bit (20byte) Trong đó, giá trị Hash này được gọi
là Message Digest, nó bao gồm một chuỗi các số thập lục phân dài 40 chữ số
Thuật toán SHA-1 được xem là U.S Federal Information Processing Standard do cơ quan an ninh Quốc gia Hoa Kỳ phát triển Tuy nhiên, kể từ năm 2005 đến nay thì thuật toán này được xem
là phương pháp không có tính an toàn cao Do đó, hàng loạt các trình duyệt lớn như Microsoft, Google, Apple và Mozilla đã ngừng hỗ trợ SHA-1 bằng cách từ chối các chứng chỉ SSL của nó
3.2 Phương pháp mã hóa
Chuẩn bị dữ liệu:
Dữ liệu đầu vào được chia thành các khối có độ dài cố định (512 bit hoặc 64 byte)
Mỗi khối bao gồm 16 từ (word) 32-bit
Khởi tạo giá trị trạng thái (IV):
Một giá trị khởi tạo (IV) cố định được sử dụng để khởi tạo giá trị trạng thái ban đầu
Mở rộng dữ liệu:
Dữ liệu được mở rộng bằng cách thêm bit '1' và sau đó thêm các bit '0' sao cho độ dài cuối cùng của
dữ liệu là 64 bit ít hơn một bội số của 512
Thêm độ dài dữ liệu:
Một trường 64-bit được thêm vào cuối để lưu trữ độ dài thực sự của dữ liệu
Xử lý từng khối:
- Mỗi khối dữ liệu được chia thành 80 từ (word) 32-bit
- Quá trình xử lý sử dụng một loạt vòng lặp, trong đó từ (word) được tạo thành từ các toán tử bitwise (AND, OR, XOR), phép xoay (rotate), và các phép toán số học như ADD
Cập nhật giá trị trạng thái:
Kết quả của mỗi vòng lặp được kết hợp với giá trị trạng thái trước đó để tạo ra giá trị trạng thái mới
Kết quả cuối cùng:
Sau khi xử lý tất cả các khối dữ liệu, giá trị trạng thái cuối cùng được chuyển đổi thành định dạng đầu ra cuối cùng (160-bit)
3.3Đặc điểm
Độ dài băm cố định: SHA-1 tạo ra giá trị băm có độ dài cố định là 160 bit
Một chiều (one-way): Như tất cả các hàm băm, SHA-1 là một hàm một chiều, nghĩa là nó khó khăn
để xác định ngược lại dữ liệu đầu vào từ giá trị băm
Chống lại va chạm: SHA-1 được thiết kế để chống lại tình trạng va chạm, nơi hai đầu vào khác nhau nhưng có cùng một giá trị băm
Dữ liệu đầu vào linh hoạt: SHA-1 có thể chấp nhận bất kỳ loại dữ liệu đầu vào nào, từ văn bản đến tệp tin nhị phân
Sử dụng rộng rãi: Trước khi bị phát hiện những vấn đề bảo mật, SHA-1 đã được sử dụng rộng rãi trong nhiều ứng dụng, bao gồm cả xác thực mật khẩu và chữ ký số
3.3.1 Những vấn đề mà SHA 1 muốn giải quyết
SHA-1 (Secure Hash Algorithm 1) được thiết kế để giải quyết những vấn đề sau:
Tính toàn vẹn dữ liệu: SHA-1 tạo ra một giá trị băm duy nhất cho mỗi đầu vào dữ liệu Điều này giúp đảm bảo tính toàn vẹn của dữ liệu, vì bất kỳ sự thay đổi nhỏ nào trong dữ liệu cũng sẽ dẫn đến một giá trị băm khác
Xác thực dữ liệu: SHA-1 cho phép xác thực dữ liệu bằng cách so sánh giá trị băm của dữ liệu ban đầu với giá trị băm đã biết trước Nếu các giá trị băm khớp nhau, điều đó cho thấy dữ liệu không bị thay đổi trong quá trình truyền và lưu trữ
Trang 9 Tạo chữ ký số: SHA-1 có thể được sử dụng để tạo chữ ký số cho dữ liệu Bằng cách sử dụng khóa
bí mật, ta có thể tạo ra một giá trị băm duy nhất cho dữ liệu và chứng thực nguồn gốc của nó
Mã hóa mật khẩu: SHA-1 có thể được sử dụng để mã hóa mật khẩu Thay vì lưu trữ mật khẩu trực tiếp, ta có thể lưu trữ giá trị băm của mật khẩu Khi người dùng đăng nhập, hệ thống sẽ so sánh giá trị băm của mật khẩu nhập vào với giá trị băm đã lưu trữ để xác thực mật khẩu
3.3.2 Những ưu điểm và nhược điểm của SHA 1
Ưu điểm của SHA1
- Đơn giản và dễ triển khai: SHA-1 có cấu trúc đơn giản và dễ triển khai trong các ngôn ngữ lập trình khác nhau Điều này làm cho nó dễ dàng sử dụng và tích hợp vào các hệ thống và ứng dụng khác nhau
- Tốc độ tính toán nhanh: So với một số thuật toán băm khác, SHA-1 có tốc độ tính toán nhanh, đặc biệt là trên các nền tảng phần cứng hỗ trợ tối ưu hoá
- Kích thước đầu ra nhỏ: GIá trị băm SHA-1 có kích thước đầu ra cố định là 160 bit (20 byte) Điều này làm cho nó lý tưởng cho việc lưu trữ và xử lý dữ liệu trong không gian hạn chế
Nhược điểm của SHA1
- Khả năng va chạm: SHA-1 đã bị phát hiện có khả năng tìm thấy hai dữ liệu khác nhau nhưng có cùng giá trị băm (collision) Điều này có nghĩa là một người tấn công có thể tìm ra một cặp dữ liệu đầu vào khác nhau nhưng tạo ra cùng một giá trị băm, gây nguy cơ đối với tính toàn vẹn và xác thực dữ liệu
+Ví dụ Cuộc tấn công SHA-1 năm 2017 là một cuộc tấn công va chạm thành công
+Cuộc tấn công được thực hiện bởi một nhóm các nhà nghiên cứu từ Google, CWI và Đại học Radboud Cuộc tấn công cho thấy rằng SHA-1 không còn an toàn để sử dụng cho các ứng dụng đòi hỏi tính bảo mật cao, chẳng hạn như mã hóa và chữ ký số
+Cuộc tấn công được thực hiện bằng cách sử dụng một thuật toán được gọi là Differential Path Analysis (DPA) DPA là một kỹ thuật phân tích phần cứng được sử dụng để phát hiện các lỗ hổng bảo mật trong các thiết bị điện tử Trong trường hợp này, các nhà nghiên cứu đã sử dụng DPA để phân tích cách một bộ xử lý SHA-1 thực hiện hàm băm
+Kết quả của cuộc tấn công là các nhà nghiên cứu đã tạo ra hai tập dữ liệu có cùng hàm băm SHA-1 Một tập dữ liệu bao gồm các chuỗi văn bản ngẫu nhiên, và tập dữ liệu còn lại bao gồm các chuỗi văn bản có ý nghĩa Điều này cho thấy rằng SHA-1 không còn an toàn để sử dụng cho các ứng dụng đòi hỏi tính bảo mật cao, chẳng hạn như mã hóa và chữ ký số
+Sau cuộc tấn công, nhiều tổ chức và cơ quan chính phủ đã bắt đầu khuyến nghị ngừng sử dụng SHA-1 Ví dụ, Cơ quan An ninh Quốc gia Hoa Kỳ (NSA) đã khuyến nghị ngừng sử dụng SHA-1 vào năm 2018
- Độ tin cậy yếu: SHA-1 không cung cấp mức độ tin cậy cao đối với tính toàn vẹn và xác thực Với khả năng tìm thấy va chạm, một người tấn công có thể thay đổi dữ liệu đầu vào một cách ngầm định
mà không làm thay đổi giá trị băm
- Bảo mật yếu: SHA-1 không còn được coi là an toàn trong các ứng dụng bảo mật quan trọng Các phương pháp tấn công ngày càng phát triển và nguy cơ bị tấn công thành công ngày càng cao
- Chuỗi bit ngẫu nhiên yếu: Phân phối các chuỗi bit của giá trị băm SHA-1 không đạt được tính ngẫu nhiên cao Điều này có thể làm giảm khả năng chống lại các cuộc tấn công phân tích dựa trên mô hình và khuyết điểm trong thuật toán
- Tiềm năng cho tấn công ngược: Mặc dù không có tấn công ngược hiện tại đối với SHA-1, nhưng với sự phát triển của công nghệ và sức mạnh tính toán, có thể xuất hiện các tấn công ngược trong tương lai
Trang 10-Hình 3 Thuật toán SHA1 đã bị phá vỡ
3.3.3 Ứng dụng của SHA1
Thuật toán băm SHA-1 (Secure Hash Algorithm 1) được sử dụng để biến đổi dữ liệu đầu vào thành một giá trị băm cố định có độ dài 160 bit Trước khi có các phiên bản bám mạnh hơn như SHA-256 và SHA-3, SHA-1 đã được sử dụng rộng rãi trong nhiều ứng dụng bảo mật và quản lý dữ liệu Tuy nhiên, do vụ việc của các tấn công gian lận và khả năng tìm kiếm va chạm (collision) ngày càng cao, SHA-1 đã bị coi là không an toàn và không nên sử dụng trong các ứng dụng đòi hỏi tính bảo mật cao
Dưới đây là một số ứng dụng của thuật toán SHA-1 trước khi nó bị thay thế:
Xác thực dữ liệu: SHA-1 được sử dụng để tạo ra một mã băm cho dữ liệu và gắn liền với dữ liệu gốc Khi dữ liệu được truyền đi hoặc lưu trữ, mã băm này có thể được sử dụng để xác nhận tính toàn vẹn của dữ liệu Nếu mã băm khớp với mã băm ban đầu, thì dữ liệu không bị thay đổi
Chứng thực tập tin và tài liệu: SHA-1 có thể được sử dụng để tạo ra mã băm cho các tập tin hoặc tài liệu, từ đó có thể kiểm tra xem tài liệu đã được thay đổi hay không Điều này có thể hữu ích trong việc xác nhận nguồn gốc của các tài liệu trước khi chia sẻ hoặc tải lên các nền tảng trực tuyến
Chứng thực thông tin đăng nhập: Trong một số trường hợp, SHA-1 có thể được sử dụng để lưu trữ thông tin đăng nhập một cách bảo mật tương đối Tuy nhiên, việc này đã trở nên không an toàn do khả năng tấn công brute-force và tấn công từ điển
Tạo chữ ký điện tử: SHA-1 có thể được sử dụng trong quá trình tạo chữ ký điện tử để xác minh tính toàn vẹn của thông tin và nguồn gốc của chữ ký
Xác thực SSL/TLS: Trước khi sự xuất hiện của các thuật toán băm mạnh hơn, SHA1 đã được sử dụng trong một số phiên bản của giao thức SSL (Secure Sockets Layer) và TLS (Transport Layer Security) để bảo mật quá trình mã hóa và xác thực giữa máy khách và máy chủ trên mạng
3.3.4 Độ tin cậy
Độ tin cậy của SHA-1 (Secure Hash Algorithm 1) đã bị suy giảm đáng kể và không còn được coi
là đáng tin cậy trong các tình huống đòi hỏi tính bảo mật cao Các cuộc tấn công hiện đại đã chứng