MultiHasher: проверка целостности любого файла в Windows

Хэш-функции, начиная с текста произвольной длины, генерируют строку фиксированной длины. Управляемое преобразование работает только в одном смысле: поэтому невозможно из сгенерированной строки вернуться к исходному тексту. Хэш представляет собой своего рода «отпечаток пальца» содержимого файла и обычно используется для подтверждения того, что тот же файл не был изменен вирусами, вредоносными программами или вмешательством злоумышленника. «Отпечатку пальца» также присваивается имя дайджеста сообщения, контрольная сумма или хеш-значение.

Существует несколько алгоритмов хеширования, все из которых характеризуются некоторыми общими характеристиками: вывод (дайджест) создается, начиная с потока битов любого размера, эта строка уникальна и, следовательно, является «идентификатором», например, одного и того же документа и наконец, алгоритм обладает свойством необратимости, т. е. невозможно восстановить исходное сообщение, начиная с хеша (это «односторонняя функция»).

Среди алгоритмов хеширования можно выделить следующие:

— MD2 (Message Digest 2; RFC 1319): предназначен для систем с очень ограниченной доступной памятью (например, смарт-карты).

Программы для Windows, мобильные приложения, игры - ВСЁ БЕСПЛАТНО, в нашем закрытом телеграмм канале - Подписывайтесь:)

— MD4 (RFC 1320): очень похож на MD2, но предназначен для повышения производительности. Он был задуман профессором Рональдом «Роном» Лорином Ривестом, также автором криптографических алгоритмов с симметричным ключом RC2, RC4, RC5 и соавтором RC6.

— MD5 (RFC 1321): разработан профессором Ривестом после сообщения о некоторых недостатках схемы MD4. Более медленный, чем MD4, он был реализован в огромном количестве продуктов, пока в 1996 году немецким криптографом Гансом Доббертином не были выявлены и продемонстрированы множественные уязвимости в алгоритме.

— SHA (Алгоритм безопасного хеширования): SHA-1 создает хеш-значение из 160 бит и был опубликован первым. Впоследствии были разработаны варианты SHA-224, SHA-256, SHA-384 и SHA-512, которые, соответственно, генерируют «дайджест сообщения» длиной 224, 256, 384 и 512 бит.

— RIPEMD: RIPEMD-160 был разработан Хансом Доббертином, Антоном Босселарсом и Бартом Пренилом. Оптимизированный для 32-битных процессоров, он был разработан для замены 128-битных хэш-функций. Варианты включают RIPEMD-256, RIPEMD-320 и RIPEMD-128.

— HAVAL (HAsh переменной длины): разработанный Y. Zheng, J. Pieprzyk и J. Seberry, это хеш-алгоритм, объединяющий различные уровни безопасности. Хэш-значения, которые могут быть сгенерированы, могут иметь длину 128, 160, 192, 224 или 256 бит.

— Whirlpool: это относительно новая хэш-функция, разработанная В. Рийменом и PSLM Barreto. Whirlpool работает с сообщениями размером менее 2256 бит, создавая 512-битный «дайджест сообщения». Подход, принятый для этого алгоритма, сильно отличается от подхода MD5 и SHA-1. Это делает его невосприимчивым к тем же атакам, которые могут быть предприняты против этих двух последних схем.

Tiger: Разработанный Россом Андерсоном и Эли Бихамом, Tiger предназначен для эффективной работы на платформах, оснащенных 64-разрядными процессорами, заменяя MD4, MD5, SHA и SHA-1. Tiger/192 выдает 192-битный вывод.

Однако существуют также 128- и 160-битные варианты для обеспечения совместимости с вышеупомянутыми алгоритмами.

Хэш-функции иногда плохо понимаются, и некоторые источники утверждают, что два файла никогда не могут иметь одинаковое хэш-значение («дайджест сообщения»). Это утверждение ложно. Рассмотрим хеш-функцию, которая генерирует 128-битный «дайджест сообщения». Есть, конечно, 2128 возможных значений хеша. Файлов, которые существуют, однако, безусловно, гораздо больше, чем 2128 (их можно считать числом, равным бесконечности). В результате могут существовать файлы с одинаковым значением хеш-функции.

Таким образом, сложность заключается в том, чтобы найти два файла с одинаковым значением хеш-функции. Когда два сообщения создают идентичный хэш, это называется «коллизией». Качество хэш-функции измеряется сложностью идентификации двух текстов, вызывающих коллизию.

Чтобы алгоритм хеширования «выпал из моды», достаточно, чтобы группа криптографов или компьютерных экспертов спровоцировала коллизию. Это то, что происходило в прошлом с алгоритмами SNEFRU, MD2, MD4 и MD5, которые теперь считаются небезопасными.

MultiHasher — бесплатное программное обеспечение, разработанное для систем Windows, позволяющее быстро вычислить хэш любого файла с использованием следующих алгоритмов: CRC32, MD5, SHA-1, SHA-256, SHA-384 и SHA-512.

После запуска программы, нажав на кнопку MD5, можно выбрать, какие хэши получать для каждого файла:

Нажав «Выбрать файлы» или перетащив один или несколько файлов в интерфейс MultiHasher, вы можете проверить соответствующие хэши (кнопка «Рассчитать») внизу.

Кнопка Выбрать папку позволяет добавить содержимое всей папки.

MultiHasher можно использовать для проверки подлинности файла, взятого из Интернета. Открыв меню «Правка», «Настройки», затем нажав кнопку «Добавить интеграцию в контекстное меню оболочки», можно интегрировать MultiHasher с интерфейсом Windows. Таким образом, щелчок правой кнопкой мыши по любому файлу покажет «Рассчитать хэш с помощью MultiHasher». Например, с помощью функции вычисления хэша можно сравнить полученную подпись MD5 или SHA с подписью, опубликованной на веб-сайте автора программного обеспечения, чтобы убедиться, что программа не повреждена и не была каким-либо образом изменена.

Функция проверки целостности файла позволяет «прочитать» содержимое текстового файла, содержащего хэш, и сравнить его с содержимым любого файла. Таким образом, вы можете быстро убедиться, что файл не поврежден.

MultiHasher можно загрузить бесплатно нажмите здесь.

Программы для Windows, мобильные приложения, игры - ВСЁ БЕСПЛАТНО, в нашем закрытом телеграмм канале - Подписывайтесь:)

Похожие записи

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *