Проверка файла

редактировать

Проверка файла - это процесс использования алгоритма для проверки целостности компьютерного файла. Это можно сделать путем побитового сравнения двух файлов, но для этого требуются две копии одного и того же файла, а также могут отсутствовать систематические повреждения, которые могут произойти с обоими файлами. Более популярный подход - создать хэш скопированного файла и сравнить его с хешем исходного файла.

Содержание

  • 1 Проверка целостности
  • 2 Проверка подлинности
  • 3 Форматы файлов
  • 4 Ссылки
  • 5 См. Также

Проверка целостности

Целостность файла может быть нарушена, обычно называется поврежденным файлом. Файл может быть поврежден разными способами: неисправный носитель, ошибки при передаче, ошибки записи во время копирования или перемещения, ошибки программного обеспечения и так далее.

Проверка на основе хэша гарантирует, что файл не был поврежден, путем сравнения хеш-значения файла с ранее вычисленным значением. Если эти значения совпадают, предполагается, что файл не был изменен. Из-за природы хэш-функций хэш-коллизии могут приводить к ложным срабатываниям, но вероятность коллизий часто незначительна из-за случайного повреждения.

Проверка подлинности

Часто бывает желательно убедиться, что файл не был изменен при передаче или хранении недоверенными сторонами, например, для включения вредоносного кода, такого как вирусы или бэкдоры. Для проверки подлинности классической хеш-функции недостаточно, поскольку они не предназначены для устойчивости к коллизиям ; Для злоумышленника с вычислительной точки зрения тривиально вызвать преднамеренные конфликты хэшей, что означает, что злонамеренное изменение в файле не обнаруживается при сравнении хешей. В криптографии эта атака называется атакой по прообразу.

. Для этой цели часто используются криптографические хеш-функции. Пока хеш-суммы не могут быть изменены - например, если они передаются по безопасному каналу - файлы можно считать неповрежденными. В качестве альтернативы можно использовать цифровые подписи для обеспечения защиты от несанкционированного доступа..

Форматы файлов

A файл контрольной суммы - это небольшой файл, который содержит контрольные суммы других файлов.

Существует несколько хорошо известных форматов файлов контрольной суммы.

Некоторые утилиты, такие как md5deep, могут использовать такие файлы контрольной суммы для автоматической проверки всего каталога файлов в одна операция.

Конкретный используемый алгоритм хеширования часто указывается расширением файла контрольной суммы.

Расширение файла «.sha1» указывает на файл контрольной суммы, содержащий 160-битные хэши SHA-1 в формате sha1sum.

Расширение файла «.md5» или файл с именем «MD5SUMS» указывает файл контрольной суммы, содержащий 128-битные хэши MD5 в формате md5sum.

Расширение файла «.sfv» указывает на файл контрольной суммы, содержащий 32-битные контрольные суммы CRC32 в формате простой проверки файлов.

Файл "crc.list" указывает файл контрольной суммы, содержащий 32-битные контрольные суммы CRC в формате brik.

По состоянию на 2012 год рекомендуется использовать SHA-2 или SHA-3 для создания новых дайджестов целостности файлов; и принимать дайджесты MD5 и SHA1 для обратной совместимости, если более строгие дайджесты недоступны. Теоретически более слабый SHA1, более слабый MD5 или гораздо более слабый CRC ранее обычно использовались для проверки целостности файлов.

Контрольные суммы CRC не могут использоваться для проверки подлинности файлов, поскольку CRC32 не является устойчивым к конфликтам хэш-функция - даже если файл хэш-суммы не был изменен, для злоумышленника вычислительно тривиально заменить файл тем же дайджестом CRC, что и исходный файл, что означает, что злонамеренное изменение в файле не обнаруживается путем сравнения CRC.

Ссылки

  1. ^«Контрольная сумма».
  2. ^NIST. «Политика NIST в отношении хэш-функций» Архивировано 09.06.2011 на Wayback Machine. 2012.
  3. ^Консультации по передаче файлов. «Целостность».
  4. ^«Часто задаваемые вопросы по обнаружению вторжений: какова роль средства проверки целостности файлов, такого как Tripwire, в обнаружении вторжений?».
  5. ^Фактор хакера. «Учебник: дайджест файлов».
  6. ^Стив Мид. «Уникальная идентификация файла в Национальной справочной библиотеке программного обеспечения» стр. 4.
  7. ^Дель Армстронг. «Введение в проверку целостности файлов в системах Unix». 2003.
  8. ^«Проверка образа Cisco IOS»
  9. ^Элизабет Д. Цвикки, Саймон Купер, Д. Брент Чепмен. «Создание межсетевых экранов Интернета». п. 296.
  10. ^Симсон Гарфинкель, Джин Спаффорд, Алан Шварц. «Практическая UNIX и безопасность в Интернете». п. 630.

См. Также

.

Последняя правка сделана 2021-05-20 03:42:28
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте