Il existe de nombreux algorithmes de digestion de messages, tels que MD2, MD4, MD5, SHA et SHA-1. La série MD a été développée par Ronald Rivest. En 1993, NIST et NSA ont présenté le SHA et l'ont révisé en 1995. L'algorithme SHA-1 est un digest de message 16 bits et est un successeur de SHA. Pour les messages de 128, 192 et 256 bits, le SHA-256, le SHA-384 et le SHA-512 sont utilisés.
Comparaison des variantes de SHA
Bien que le SHA soit plus lent par rapport à MD5, il est plus sécurisé. De nombreuses entreprises ont abandonné l'utilisation de SHA-1. Puisqu'il est vulnérable aux attaques de collision, le SHA-2 comprend le SHA-256, le SHA-384 et le SHA-512 apparaît comme le successeur de SHA-1. Il est considéré comme plus sûr que Sha-1. La plupart des organisations déploient maintenant le SHA-256.
Ici, nous avons répertorié les variantes SHA:
SHA-256 - Génère un digest de 32 octets
SHA-384 - génère un digest de 48 octets
SHA-512 - génère un digest de 64 octets
Pratique avec la commande shasum
Laissez-nous maintenant passer notre attention vers les façons d'utiliser Shasum. Créons-nous un nouveau fichier et appliquons diverses opérations de Shasum.
Nous utilisons la commande «Cat» pour créer et insérer un exemple de texte:
$ cat> démo.SMS
Avec notre fichier de démonstration prêt, nous allons maintenant effectuer les différentes opérations de Shasum:
1. Pour calculer la somme de contrôle SHA pour un fichier, utilisez le format:
shasum
Par défaut, la commande précédente génère un sha1sum. Alors pour notre démo.fichier txt, les deux commandes suivantes généreront la même valeur de somme de contrôle:
$ shasum démo.SMS
$ sha1sum démo.SMS
Comme vous pouvez le voir dans l'image précédente, les deux contrôles sont les mêmes.
2. Pour calculer la somme de contrôle SHA pour les algorithmes à côté du sha1sum, utilisez l'option «-a» et spécifiez le SHA à utiliser. Par exemple, pour utiliser le sha-256 avec la démo.txt, la commande sera:
$ shasum -a 256 démo.SMS
Alternativement, nous pouvons également utiliser:
$ sha256sum démo.SMS
De même, nous pouvons spécifier d'autres variantes de SHA.
3. La taille de la valeur de la somme de contrôle continue d'augmenter à mesure que nous allons plus haut sur les variantes SHA. Par exemple, considérez les trois valeurs de somme de contrôle pour la démo.TXT avec SHA-1, SHA-256 et SHA-512:
Par conséquent, c'est une bonne idée de enregistrer ces valeurs dans certains fichiers. Il est très facile de l'accomplir en modifiant simplement les commandes précédentes comme:
$ sha256sum démo.TXT> Clés.SMS
Vérifiez le contenu du fichier à l'aide de la commande CAT:
De la même manière, nous pouvons enregistrer plusieurs valeurs dans le fichier précédent. Par exemple, pour ajouter une valeur SHA-512, modifiez la commande précédente comme:
$ sha512sum démo.txt >> clés.SMS
4. Vérification de l'intégrité d'un fichier: nous pouvons vérifier si un fichier a été modifié ou non en examinant sa valeur de somme de contrôle SHA. Pour notre démo.fichier txt, créer une valeur de somme de contrôle et l'enregistrer en utilisant:
$ sha256sum démo.txt> file1.SMS
Maintenant, vérifiez l'intégrité de la démo.Fichier txt en exécutant la commande suivante:
$ sha256sum -c fichier1.SMS
Jusqu'à présent, le fichier est intact et non modifié. Maintenant, ajoutons certaines données à la démo.SMS:
$ cat >> démo.SMS
Maintenant, vérifiez l'intégrité du fichier:
$ sha256sum -c fichier1.SMS
Maintenant, le chèque d'intégrité a échoué pour le fichier car il est modifié.
4. Vérification de l'intégrité de plusieurs fichiers à partir d'un fichier contenant leurs sommes de contrôle SHA. Maintenant, nous stockons les valeurs SHA Sum de différents fichiers dans un fichier commun et vérifierons leur intégrité. Créer les trois fichiers suivants: Demo1.txt, démo2.txt et démo3.SMS.
$ touch Demo1.Txt Demo2.Txt Demo3.SMS
Maintenant, générez des valeurs SHA256 Sum pour chacun et les stocker dans un fichier «Clés.SMS".
$ sha256sum Demo1.Txt Demo2.Txt Demo3.TXT> Clés.SMS
Maintenant, exécutez une vérification d'intégrité pour les fichiers précédents:
$ sha256sum -c clés.SMS
Modifions la démo2.txt en y ajoutant du texte et en rechangeant l'intégrité:
$ echo 'Linuxhint'> Demo2.SMS
$ sha256sum -c clés.SMS
Nous pouvons voir que la somme de contrôle a échoué pour le fichier démo2.SMS Après l'avoir modifié.
5. Nous pouvons également utiliser le mode texte en utilisant l'option «-t». De cette manière, nous pouvons générer la valeur SHA du texte sur la console.
$ sha256sum -t
Maintenant, entrez le texte et appuyez sur "Ctrl + d«Quand vous avez terminé.
Conclusion
Dans ce guide, nous avons discuté de la façon d'utiliser la commande «Shasum» pour vérifier l'intégrité d'un fichier. Nous avons également couvert le message Digest et une brève comparaison des variantes de Sha. Plus d'informations sur Shasum peuvent être trouvées sur les pages de l'homme. Nous espérons que vous avez trouvé cet article utile. Consultez d'autres articles sur les conseils Linux pour plus de conseils et d'informations.