Il est souvent dangereux de télécharger des fichiers depuis Internet, ce qui est souvent dangereux. Il est également nécessaire de télécharger ces fichiers pour un travail vital. Des milliers de ces fichiers sont également téléchargés par des millions de personnes. Par conséquent, ces fichiers doivent être particulièrement bien protégés.
Cet article apprendra sur Vérification et vérifiez la somme de contrôle SHA256 d'un fichier sur Linux.
Conditions préalables
Qu'est-ce que Sha256?
Selon le u.S. Agence de sécurité nationale, cet algorithme fait partie de la famille des algorithmes SHA2. L'acronyme SHA signifie «Algorithme de hachage sécurisé» et 256 est le nombre de bits utilisés dans ces algorithmes.
Qu'est-ce que la somme de contrôle Sha256?
Il s'agit d'une signature cryptographique de tout fichier qu'il peut utiliser pour identifier ou détecter les erreurs introduites pendant la transmission ou le stockage. Une somme de contrôle mesure la taille d'un bloc de données numériques. Il représente uniquement un fichier qui est une chaîne. Linux a plusieurs algorithmes mathématiques pour générer une somme de contrôle pour un fichier.
En règle générale, sur Internet, la somme de contrôle SHA256 est fournie comme une chaîne directement dans le fichier principal ou comme un fichier texte dans la section de téléchargement. Grâce au fichier de somme de contrôle d'origine, nous pouvons vérifier la somme de contrôle avec l'outil d'utilité de somme de contrôle.
Comment générer une somme de contrôle Sha256?
Un algorithme de somme de contrôle génère une somme de contrôle. Il existe différents algorithmes de somme de contrôle.
L'algorithme de hachage sécurisé génère une valeur de somme de contrôle en divisant les données du fichier en morceaux plus petits, en créant une valeur de hachage pour chaque partie et en les ajoutant.
SHA256 crée la valeur de digestion ou de hachage du fichier, et une fois le fichier falsifié ou modifié, la valeur de digest Sha256 d'origine est modifiée.
Comment vérifier la somme de contrôle SHA256 avec Sha256Sum
Nous pouvons vérifier la somme de contrôle SHA256 de deux manières,
Méthode de ligne de commande
Il existe des outils disponibles dans chaque distribution Linux pour différents algorithmes de somme de contrôle. Nous pouvons vérifier et générer la somme de contrôle à l'aide de ces outils. Certaines sommes de contrôle de ligne de commande sont les suivantes.
En dehors de tout cela, sha384sum, sha224sum, etc., sont également disponibles, qui utilisent des formats de commande similaires. Ici, nous vérifierons la somme de contrôle à l'aide de Sha256Sum en utilisant «OpenSuse Leap 15.2 ”.
Utilitaire de ligne de commande sha256sum
Nous n'avons pas besoin d'effectuer une installation pour Sha256Sum car elle fait partie de GNU Coreutils. Des fichiers de somme de contrôle sont disponibles pour le téléchargement à partir de la plupart des distributions avec des fichiers ISO.
Nous téléchargerons le leap OpenSuse 15.2 Fichier ISO d'abord, puis téléchargez sa somme de contrôle à l'aide de la commande wget. Il convient de noter que avec les fichiers ISO, le fichier texte «Sha256sums» est également fourni et contient des valeurs de somme de contrôle.
Wget https: // télécharger.ouverte.org / distribution / leap / 15.2 / ISO / OpenSUSE-LAP-15.2-DVD-X86_64.ISO.sha25Une fois la somme de contrôle téléchargée, nous pouvons générer la somme de contrôle à l'aide de la commande mentionnée ci-dessous.
sha256sum opensuse-leap-15.2-DVD-X86_64.ISOLa commande avec l'indicateur '-c' est exécutée pour comparer la somme de contrôle avec la valeur dans le fichier sha256sums. Le nom de fichier et la somme de contrôle comparent tous les fichiers du répertoire avec le nom de fichier correspondant et calculez la somme de contrôle de chaque fichier.
$ sha256sum -c opensuse-leap-15.2-DVD-X86_64.ISO.sha256En fonction de la somme de contrôle du fichier ISO, nous pouvons voir qu'il correspond au fichier d'origine. Nous avons reçu OK dans la sortie, ce qui signifie que le fichier téléchargé n'est pas corrompu et falsifié avec. En conséquence, nous pouvons voir qu'aucun fichier n'a été falsifié ou modifié lors du téléchargement.
Si «échoue» est écrite dans la sortie au lieu de «OK», cela montre que notre fichier est corrompu et altéré tout en le téléchargeant. Nous devons télécharger le fichier; Sinon, nous ne pouvons pas télécharger la distribution respective.
Méthode de l'interface graphique
À l'aide de GTKHASH, nous pouvons utiliser une méthode graphique pour vérifier la somme de contrôle. Il peut vérifier les sommes de contrôle en utilisant GTKHASH, qui prend en charge MD5, SHA et d'autres algorithmes de somme de contrôle.
Installation de gtkhash sur Ubuntu
Nous pouvons facilement installer GTKHASH dans notre système Ubuntu en exécutant simplement la commande écrite ci-dessous:
C'est tout ce que nous devons faire. Sélectionnez l'algorithme de somme de contrôle de notre choix.
Utilisation de gtkhash
L'application est relativement facile à utiliser.
Conclusion
Dans cet article, nous avons vu comment la somme de contrôle détecte avec précision les fichiers corrompus. Il est si précis que si nous remplaçons ou supprimons un caractère de n'importe quel fichier texte à l'intérieur de l'image ISO, l'algorithme de somme de contrôle génère une valeur entièrement différente pour cette image modifiée. Nous espérons que vous avez tout compris bien de cet article.