¿Cómo entender el algoritmo SHA-1? ¿Cuáles son los mejores ejemplos para ello?

Puede referirse a Criptografía de William Stallings. Se ha explicado de muy buenas maneras.
El pseudocódigo se da en SHA-1.

SHA-1 es un algoritmo estándar.

El mejor ejemplo es que solo cambia un bit de mensaje, el hash SHA-1 cambiará significativamente y hará que la manipulación sea detectada fácilmente.
He enumerado a continuación:
El hash de 0000 es 39dfa55283318d31afe5a3ff4a0e3253e2045e43
Ahora, déjenme cambiar el último bit a 1. Entonces, se convertirá en 0001
El hash de 0001 es 7a6779700f09e1eafe9ad40e390f3a15b94dfa4b
Simplemente no es la diferencia en el hash. Incluso el cambio de 1 bit trae una diferencia significativa. Por lo tanto, templar incluso 1 bit nunca pasará desapercibido. El atacante debe ser sofisticado. Entonces, a veces cambiar el mensaje para que el hash no cambie hará que el mensaje sea completamente diferente.

Puede calcular SHA-1 en línea en la calculadora hash SHA1 en línea gratuita, basada en la función de lenguaje php sha1 () y jugar con ella.