NIST призначив дату 31 грудня 2030 року, щоб видалити підтримку SHA-1 з усіх програмних і апаратних пристроїв. Колись широко використовуваний алгоритм тепер легко зламати, що робить його небезпечним у контексті безпеки. NIST припинив підтримку SHA-1 у 2011 році та заборонив використання SHA-1 під час створення чи перевірки цифрових підписів у 2013 році. 15 грудня 2022 р.
SHA-1 є схильність до нападів подовження довжини. З 2005 року SHA-1 не вважається захищеним від добре фінансованих супротивників; станом на 2010 рік багато організацій рекомендували його заміну.
Головною загрозою для SHA-1 є те, що сучасні потужні комп’ютери можуть створювати два повідомлення, які призводять до того самого хешу, потенційно скомпрометувавши автентичне повідомлення – техніка називається атакою «зіткнення».
Протягом кількох років дослідники висловлювали занепокоєння щодо алгоритму SHA-1 та його здатності створювати унікальні цифрові підписи. Вони теоретизували це ви можете навмисно відтворити ідентичний підпис з різних вихідних даних (ситуація, відома як «колізія SHA-1»).
Завдяки короткій довжині хеш-дайджесту SHA-1 легше піддається грубому форсування, ніж SHA-2, але SHA-2 усе ще може бути форсованим. Інша проблема SHA-1 полягає в тому він може давати той самий хеш-дайджест для двох різних значень, оскільки кількість комбінацій, які можна створити за допомогою 160 біт, дуже мала.
Це означає більший розмір хешу SHA-256 він може представляти більшу кількість можливих хеш-значень, ніж SHA-1. Цей більший простір можливих хеш-значень ускладнює для зловмисника пошук двох різних повідомлень, які створюють однакове хеш-значення, що називається зіткненням.