Homepage » hogyan kell » Mit jelentenek az MD5, SHA-1 és SHA-256 Hashes és hogyan ellenőriztem őket?

    Mit jelentenek az MD5, SHA-1 és SHA-256 Hashes és hogyan ellenőriztem őket?

    Néha látni fogja az MD5, SHA-1 vagy SHA-256 hashokat, amelyek az internetes utazások során a letöltések mellett jelennek meg, de nem igazán tudják, hogy melyek azok. Ezek a látszólag véletlenszerű szövegszövegek lehetővé teszik, hogy ellenőrizze, hogy a letöltött fájlok nem sérültek-e meg. Ezt a Windows, a MacOS és a Linux rendszerbe épített parancsokkal teheti meg.

    Hogyan működik a Hashes és hogyan használják őket az adatok ellenőrzéséhez

    A Hashes a karakterláncok létrehozására tervezett kriptográfiai algoritmusok termékei. Gyakran ezek a karakterláncok rögzített hosszúságúak, függetlenül a bemeneti adatok méretétől. Nézd meg a fenti táblázatot, és látni fogod, hogy mind a „Fox”, mind a „Red Fox ugrik a kék kutya fölé” ugyanazt a hosszadást eredményezi.

    Most hasonlítsa össze a diagram második példáját a harmadik, negyedik és ötödik példával. Látni fogod, hogy a bemeneti adatok nagyon csekély változása ellenére az eredményül kapott hash-k nagyon különböznek egymástól. Még ha valaki módosítja a bemeneti adatok egy kis részét, a hash drámaian változik.

    Az MD5, SHA-1 és SHA-256 különböző hash funkciók. A szoftvergyártók gyakran letöltenek olyan fájlokat, mint a Linux .iso fájl, vagy akár a Windows .exe fájl, és egy hash függvényen futtatják. Ezután hivatalos listát kínálnak a hashokról a honlapjukon.

    Így letöltheti a fájlt, majd futtathatja a hash függvényt annak igazolására, hogy van-e valódi, eredeti fájlja, és hogy a letöltési folyamat során nem sérült meg. Ahogy fentebb láttuk, még a kis fájlváltozás is jelentősen megváltoztatja a hash-t.

    Ezek akkor is hasznosak lehetnek, ha van egy nem hivatalos forrásból kapott fájlja, és meg szeretné erősíteni, hogy jogszerű. Tegyük fel, hogy van egy Linux .ISO fájlod, amit valahol kapott, és meg akarod erősíteni, hogy nem bántalmazta. Az adott ISO-fájl hash-jét online megtekintheti a Linux disztribúció webhelyén. Ezután futtathatja azt a számítógép hash függvényén, és erősítheti meg, hogy megfelel-e a hash értéknek, amit elvár. Ez megerősíti, hogy a fájlja ugyanaz a fájl, amelyet a Linux disztribúció webhelyén, módosítás nélkül kínálnak.

    Vegye figyelembe, hogy az „ütközések” az MD5 és az SHA-1 funkciókkal találhatók. Ezek több különböző fájl, például egy biztonságos fájl és egy rosszindulatú fájl, amely ugyanazokat az MD5 vagy SHA-1 hashokat eredményezi. Ezért érdemes lehetőleg SHA-256-ot használni.

    Hogyan hasonlítható össze az operációs rendszeren a hash függvények

    Ezt szem előtt tartva nézzük meg, hogyan ellenőrizhetjük a letöltött fájl hashját, és hasonlítsuk össze az általad megadottal. Íme a Windows, a MacOS és a Linux módszerei. A hash mindig azonosak, ha ugyanazt a hash funkciót használja ugyanazon a fájlon. Nem számít, hogy melyik operációs rendszert használja.

    ablakok

    Ez a folyamat a PowerShellnek köszönhetően harmadik féltől származó szoftver nélkül is lehetséges.

    Az indításhoz nyissa meg a PowerShell ablakot a „Windows PowerShell” parancsikon indításával a Start menüben.

    Hajtsa végre a következő parancsot: a „C: útvonala” menüpont helyett a következő fájl elérési útját adja meg:

    Get-FileHash C: az e-mail címre

    A fájl méretének, a használt algoritmusnak és a meghajtó sebességének függvényében a fájl hash létrehozása időt vesz igénybe..

    Alapértelmezés szerint a parancs megjeleníti a fájl SHA-256 hashját. Megadhatja azonban a használni kívánt hash-algoritmust, ha MD5, SHA-1 vagy más típusú hash-re van szüksége..

    Az alábbi parancsok egyikének futtatása egy másik hashing algoritmus megadásához:

    Get-FileHash C: elérési út :.iso-Algorithm MD5
    Get-FileHash C: elérési út :.iso-Algorithm SHA1
    Get-FileHash C: elérési út :.iso-Algorithm SHA256
    Get-FileHash C: elérési út :.iso-Algorithm SHA384
    Get-FileHash C: elérési út :.iso-Algorithm SHA512
    Get-FileHash C: a (z) file.iso -Algorithm MACTripleDES fájlhoz
    Get-FileHash C: elérési út :.iso-Algorithm RIPEMD160

    Hasonlítsa össze a hash függvény eredményét az elvárt eredményekkel. Ha ugyanaz az érték, a fájl nem sérült meg, nem sérült meg, vagy más módon nem módosult az eredetivel.

    Mac operációs rendszer

    A MacOS parancsokat tartalmaz a különböző típusú hash-ok megtekintésére. Ezek eléréséhez indítson el egy Terminálablakot. Megtalálja a Finder> Alkalmazások> Segédprogramok> Terminál.

    A md5 parancs egy fájl MD5 hash-jét mutatja:

    md5 / elérési út / fájl / fájl

    A shasum A parancs alapértelmezés szerint mutatja a fájl SHA-1 hash-ját. Ez azt jelenti, hogy a következő parancsok azonosak:

    shasum / path / to / file
    shasum -a 1 / elérési út / fájl / fájl

    A fájl SHA-256 hash-jének megjelenítéséhez futtassa a következő parancsot:

    shasum -a 256 / elérési út / fájl / fájl

    Linux

    Linuxon érjen el egy terminált, és futtassa az alábbi parancsok egyikét, hogy megtekinthesse a fájl hash-jét attól függően, hogy milyen típusú hash-t szeretne megtekinteni:

    md5sum / elérési út / fájl / fájl
    sha1sum / elérési út / fájl / fájl
    sha256sum / elérési út / fájl / fájl

    Néhány Hashes kriptográfiai aláírással rendelkezik még nagyobb biztonság érdekében

    Míg a hashok segítenek megerősíteni, hogy a fájlt nem módosították, itt van még egy támadásút. A támadó átveheti a Linux disztribúció webhelyének irányítását, és módosíthatja a rajta megjelenő hashokat, vagy egy támadó ember-közepén támadást hajthat végre, és módosíthatja a tranzitban lévő weboldalt, ha a webhelyen HTTP-n keresztül érte el ahelyett, hogy titkosított HTTPS.

    Ezért a modern Linux disztribúciók gyakran többet nyújtanak, mint a weblapokon felsorolt ​​hashok. Ezek a hash-k kriptográfiai aláírásával segítenek megvédeni a támadókat, amelyek megpróbálhatják módosítani a hashokat. A kriptográfiai aláírást ellenőrizni szeretné annak biztosítására, hogy a hash fájl ténylegesen aláírásra kerüljön a Linux disztribúcióban, ha teljesen biztosak lennének abban, hogy a hash és a fájl nem lett módosítva..

    A kriptográfiai aláírás ellenőrzése több folyamat. Olvassa el az útmutatót a Linux ISO-k ellenőrzéséről, hogy a teljes utasításokat nem módosították.

    Képhitel: Jorge Stolfi / Wikimedia