Come utilizzare hash per rilevare Computer Manomissione

February 12

gli utenti di computer attenti alla sicurezza in grado di garantire che stanno ottenendo copie incontaminate di qualsiasi documento o software che scaricano (ed essere avvisati di alterazioni che si verificano ai file sul proprio computer), facendo in modo che questi file possono passare una funzione di hash. Le funzioni hash sono programmi sofisticati che analizzano il codice binario di un documento e producono una stringa, noto come il valore di hash, che è possibile utilizzare per rilevare i cambiamenti.

istruzione

1 Scaricare un programma di hash-checking. scelte popolari sono MD5 e SHA-2. Questo tutorial vi assume si utilizza MD5, ma il processo sarà lo stesso per entrambi.

2 Trovare il valore hash MD5. Se avete scaricato il software o documenti da Internet, pagina web dello sviluppatore può contenere il valore hash su di esso. In caso contrario, è necessario generare da soli. Su Windows, dopo aver scaricato un programma MD5, è possibile farlo trascinando il documento sull'icona del programma MD5.

3 Registrare il valore hash noto per il file incontaminata in un'altra posizione, ad esempio un file di testo, un database o solo un foglio di carta.

4 Ripetere il passaggio 3 ogni volta che si vuole controllare il file o il documento per la modifica. Qualsiasi variazione del valore hash indica che il file è stato modificato.

Consigli e avvertenze

  • Alcuni browser Web e sistemi operativi cercheranno valori hash automaticamente e li usa per verificare i documenti ei file scaricati prima di dare all'utente l'accesso ad essi.
  • Il concetto di base di un hash può essere illustrato con un problema di aritmetica. Fate un elenco di numeri: 1 1 1. Un modo per dire se uno dei numeri è cambiato è quello di aggiungere insieme: 1 + 1 + 1 = 3. Perché si sa la somma di tutti i numeri è 3, si dovrebbe mai eseguire l'aggiunta e scoprire che il risultato è qualcosa di diverso da tre, si sa che l'elenco dei numeri (i vostri dati) è stato modificato. Naturalmente, questo esempio banale potrebbe essere molto facilmente ingannare (2 + 0 + 1), che è il motivo per cui i programmi di hash reali usano metodi molto più sofisticati.
  • Hash controllo funziona solo se è possibile ottenere un hash per una copia di un file noto per essere incontaminato da cui basare i confronti.