MD5 और SHA1 चेकसम डाउनलोड करने के लिए उपयोग करता है


8

मैं ध्यान देता हूं कि बहुत सारे ओपन सोर्स टूल (एक्लिप्स इत्यादि) डाउनलोड करते समय MD5 और SHA1 चेकसम के लिंक होते हैं, और यह नहीं जानते कि ये क्या थे या उनका उद्देश्य क्या था।

मुझे पता है कि ये हैंशिंग हैशिंग हैं, और मैं हैशिंग को समझता हूं, इसलिए मेरा एकमात्र अनुमान है कि इनका उपयोग हैशिंग के कुछ टारगेट डाउनलोड लक्ष्यों के लिए किया जाता है, और उनकी तुलना "आधिकारिक" हैश स्ट्रिंग्स संग्रहीत सर्वर-साइड के साथ की जाती है। शायद इस तरह से यह निर्धारित किया जा सकता है कि लक्ष्यों को उनके सही संस्करण (सुरक्षा और अन्य उद्देश्यों के लिए) से संशोधित किया गया है या नहीं।

क्या मैं करीब हूं या पूरी तरह से गलत हूं, और अगर गलत है, तो वे क्या हैं?!?!

धन्यवाद!

जवाबों:


11

आप लगभग पूरी तरह से सही हैं। एकमात्र सुधार यह है कि वे पूरी फ़ाइल का हैश हैं।

कभी-कभी, फ़ाइलों को डाउनलोड करने के दौरान दूषित किया जा सकता है जो भी उन्हें स्थानांतरित करने के लिए उपयोग किया जाता है। यह सुनिश्चित करने के लिए है कि फ़ाइल बरकरार है। यह खराब इंटरनेट कनेक्शन वाले उपयोगकर्ताओं के लिए विशेष रूप से उपयोगी है। जब मैं फैक्स मॉडम का उपयोग कर रहा था, तो मुझे अक्सर भ्रष्ट डाउनलोड की समस्या आती थी।

कुछ डाउनलोड प्रबंधक (जैसे गेटराइट, अगर मुझे सही याद है), तो स्वचालित रूप से फ़ाइल के हैश की गणना कर सकते हैं और इसकी ज्ञात मूल्य से तुलना कर सकते हैं।

एक और दिलचस्प बिंदु सुरक्षा है। ओपन सोर्स टूल्स के साथ एक संभावित समस्या यह है कि आप डिस्ट्रिब्यूटर पर कितना भरोसा कर सकते हैं। अक्सर ग्रहण जैसे कार्यक्रम सॉफ्टवेयर कंपनियों द्वारा उपयोग किए जाने वाले मुख्य उपकरण हैं और इसलिए उनके लिए डेवलपर से उपयोगकर्ता के संपर्क में रहना बहुत महत्वपूर्ण है। चूंकि कार्यक्रम खुले स्रोत हैं, उदाहरण के लिए संक्रमित संस्करण बनाना संभव है जो सामान्य लगेगा, लेकिन कुछ दूरस्थ सर्वर या वायरस के साथ सॉफ्टवेयर द्वारा बनाए गए प्रोग्राम को लीक स्रोत कोड (मुझे लगता है कि यह वास्तव में डेल्फी के कुछ संस्करण के लिए हुआ था) या ऐसा ही कुछ। उस कारण के लिए, आधिकारिक सही हैश होना जरूरी है, जिसका उपयोग यह जांचने के लिए किया जा सकता है कि वितरित फ़ाइल वह है जो होने का दावा करता है।

वितरण चैनलों के बारे में कुछ विचार। अक्सर मुफ्त सॉफ्टवेयर बड़ी मात्रा में साइटों पर पाए जा सकते हैं और सबसे लोकप्रिय साइटें जैसे सोर्सफॉर्ग, उदाहरण के लिए बड़ी संख्या में दर्पण हैं। मान लीजिए कि बैरलैंड में एक सर्वर है जो एक बड़े सॉफ़्टवेयर वितरण साइट को दर्पण करता है। FooSoft साइट द्वारा वितरित कार्यक्रम का उपयोग करता है और वे बाज के गणराज्य में हैं जो कि बारलैंड के ठीक बगल में है। यदि कोई FooSoft में घुसपैठ करना चाहता है, तो वह Barland दर्पण में सिर्फ कॉपी को संशोधित कर सकता है और आशा करता है कि जियोलोकेशन सॉफ्टवेयर तब यह सुनिश्चित कर लेगा कि FooSoft को संशोधित संस्करण मिले। चूंकि अन्य दर्पणों से संस्करण ठीक हैं, संभावना कम है कि मैलवेयर का पता लगाया जाएगा। आप मैलवेयर का पता कंप्यूटर के आईपी पते पर भी लगा सकते हैं और केवल तभी सक्रिय कर सकते हैं जब यह एक निश्चित सीमा से हो, और इस तरह खोज की संभावना कम हो।


1
+1 इसका उपयोग सुरक्षा कारणों, अर्थात संक्रमित फ़ाइलों के लिए भी किया जाता है ...
स्टैक ओवरफ्लो

@ बाढ़प्रिलिया वास्तव में। मैं सिर्फ कुछ सुरक्षा कारणों के बारे में लिख रहा था।
आंद्रेजाको

धन्यवाद! मुझे लगा कि यह उन आधारों के साथ कुछ होना चाहिए, लेकिन कहीं और एक ठोस जवाब नहीं मिल सका।
Zac

3
अच्छा जवाब;)
स्टैक ओवरफ्लो

1

MD5 और SHA1 सिर्फ चेकसम नहीं हैं। वे क्रिप्टोग्राफिक चेकसम हैं। इसका मतलब है कि सिद्धांत रूप में, दो अलग-अलग फ़ाइलों में एक ही चेकसम हो सकता है, लेकिन इसकी संभावना बहुत कम है, लगभग 0. जैसा कि आप उल्टे उपयोग करते हैं: विभिन्न चेकसम का मतलब है कि आपको लगभग 1. की संभावना के साथ अलग सामग्री मिलती है। फ़ाइलों में परिवर्तन का पता लगाने के लिए क्रिप्टोग्राफ़िक चेकसम का उपयोग किया जाता है। ये उद्देश्य पर किए गए दुर्भावनापूर्ण परिवर्तन या डाउनलोड के दौरान हुई त्रुटियां हो सकती हैं।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.