Commande Shasum sur Linux

Commande Shasum sur Linux
Le shasum est utilisé pour calculer le digestion de message SHA, la somme de contrôle cryptographique ou le code hash-code cryptographique. Pour ceux qui ne le savent pas, un message de message est une valeur de hachage de taille fixe d'un message. Un digest de message est chiffré par une clé privée pour former une signature numérique. Il y a deux aspects importants d'un digestion de message:
  1. Ils produisent des valeurs de hachage qui sont pratiquement impossibles à inverser. Par conséquent, ils sont uniques. Il est impossible de trouver deux fichiers avec la même valeur MD (Message Digest).
  2. Si nous modifions légèrement le message d'origine, la nouvelle valeur MD changera considérablement.

Il existe de nombreux algorithmes de digestion de messages, tels que MD2, MD4, MD5, SHA et SHA-1. La série MD a été développée par Ronald Rivest. En 1993, NIST et NSA ont présenté le SHA et l'ont révisé en 1995. L'algorithme SHA-1 est un digest de message 16 bits et est un successeur de SHA. Pour les messages de 128, 192 et 256 bits, le SHA-256, le SHA-384 et le SHA-512 sont utilisés.

Comparaison des variantes de SHA

Bien que le SHA soit plus lent par rapport à MD5, il est plus sécurisé. De nombreuses entreprises ont abandonné l'utilisation de SHA-1. Puisqu'il est vulnérable aux attaques de collision, le SHA-2 comprend le SHA-256, le SHA-384 et le SHA-512 apparaît comme le successeur de SHA-1. Il est considéré comme plus sûr que Sha-1. La plupart des organisations déploient maintenant le SHA-256.

Ici, nous avons répertorié les variantes SHA:

SHA-256 - Génère un digest de 32 octets
SHA-384 - génère un digest de 48 octets
SHA-512 - génère un digest de 64 octets

Pratique avec la commande shasum

Laissez-nous maintenant passer notre attention vers les façons d'utiliser Shasum. Créons-nous un nouveau fichier et appliquons diverses opérations de Shasum.

Nous utilisons la commande «Cat» pour créer et insérer un exemple de texte:

$ cat> démo.SMS

Avec notre fichier de démonstration prêt, nous allons maintenant effectuer les différentes opérations de Shasum:

1. Pour calculer la somme de contrôle SHA pour un fichier, utilisez le format:

shasum

Par défaut, la commande précédente génère un sha1sum. Alors pour notre démo.fichier txt, les deux commandes suivantes généreront la même valeur de somme de contrôle:

$ shasum démo.SMS
$ sha1sum démo.SMS

Comme vous pouvez le voir dans l'image précédente, les deux contrôles sont les mêmes.

2. Pour calculer la somme de contrôle SHA pour les algorithmes à côté du sha1sum, utilisez l'option «-a» et spécifiez le SHA à utiliser. Par exemple, pour utiliser le sha-256 avec la démo.txt, la commande sera:

$ shasum -a 256 démo.SMS

Alternativement, nous pouvons également utiliser:

$ sha256sum démo.SMS

De même, nous pouvons spécifier d'autres variantes de SHA.

3. La taille de la valeur de la somme de contrôle continue d'augmenter à mesure que nous allons plus haut sur les variantes SHA. Par exemple, considérez les trois valeurs de somme de contrôle pour la démo.TXT avec SHA-1, SHA-256 et SHA-512:

Par conséquent, c'est une bonne idée de enregistrer ces valeurs dans certains fichiers. Il est très facile de l'accomplir en modifiant simplement les commandes précédentes comme:

$ sha256sum démo.TXT> Clés.SMS

Vérifiez le contenu du fichier à l'aide de la commande CAT:

De la même manière, nous pouvons enregistrer plusieurs valeurs dans le fichier précédent. Par exemple, pour ajouter une valeur SHA-512, modifiez la commande précédente comme:

$ sha512sum démo.txt >> clés.SMS

4. Vérification de l'intégrité d'un fichier: nous pouvons vérifier si un fichier a été modifié ou non en examinant sa valeur de somme de contrôle SHA. Pour notre démo.fichier txt, créer une valeur de somme de contrôle et l'enregistrer en utilisant:

$ sha256sum démo.txt> file1.SMS

Maintenant, vérifiez l'intégrité de la démo.Fichier txt en exécutant la commande suivante:

$ sha256sum -c fichier1.SMS

Jusqu'à présent, le fichier est intact et non modifié. Maintenant, ajoutons certaines données à la démo.SMS:

$ cat >> démo.SMS

Maintenant, vérifiez l'intégrité du fichier:

$ sha256sum -c fichier1.SMS

Maintenant, le chèque d'intégrité a échoué pour le fichier car il est modifié.

4. Vérification de l'intégrité de plusieurs fichiers à partir d'un fichier contenant leurs sommes de contrôle SHA. Maintenant, nous stockons les valeurs SHA Sum de différents fichiers dans un fichier commun et vérifierons leur intégrité. Créer les trois fichiers suivants: Demo1.txt, démo2.txt et démo3.SMS.

$ touch Demo1.Txt Demo2.Txt Demo3.SMS

Maintenant, générez des valeurs SHA256 Sum pour chacun et les stocker dans un fichier «Clés.SMS".

$ sha256sum Demo1.Txt Demo2.Txt Demo3.TXT> Clés.SMS

Maintenant, exécutez une vérification d'intégrité pour les fichiers précédents:

$ sha256sum -c clés.SMS

Modifions la démo2.txt en y ajoutant du texte et en rechangeant l'intégrité:

$ echo 'Linuxhint'> Demo2.SMS
$ sha256sum -c clés.SMS

Nous pouvons voir que la somme de contrôle a échoué pour le fichier démo2.SMS Après l'avoir modifié.

5. Nous pouvons également utiliser le mode texte en utilisant l'option «-t». De cette manière, nous pouvons générer la valeur SHA du texte sur la console.

$ sha256sum -t

Maintenant, entrez le texte et appuyez sur "Ctrl + d«Quand vous avez terminé.

Conclusion

Dans ce guide, nous avons discuté de la façon d'utiliser la commande «Shasum» pour vérifier l'intégrité d'un fichier. Nous avons également couvert le message Digest et une brève comparaison des variantes de Sha. Plus d'informations sur Shasum peuvent être trouvées sur les pages de l'homme. Nous espérons que vous avez trouvé cet article utile. Consultez d'autres articles sur les conseils Linux pour plus de conseils et d'informations.