MD5 似乎有充分记录的漏洞,但它的使用仍然很普遍。当其他替代方案(例如 SHA-2)似乎更强大时,是否有人有任何理由让它仍然是一个可行的选择?
我想确保我拥有的用于 Microsoft Windows 10 操作系统的 ISO(光盘映像)是正版的。我通常对任何文件执行此操作的方法是计算文件的哈希值并将结果与预期的哈希值(通常由软件发行商提供)进行比较。
正确的资源将列出官方 ISO 名称以及该文件的正确哈希。例如:
File: en-gb_windows_10_enterprise_2016_ltsb_n_x64_dvd_9058303.iso
SHA1: 0629BF04AA2A61E125EE6EDDF917DB471DCB8535
Run Code Online (Sandbox Code Playgroud)
像这样的东西,但它会直接来自微软网站。我不希望为了查看正确的哈希值而创建 Microsoft 帐户(例如,哈希值显示在官方下载页面上,但您需要有一个帐户才能到达那里)。任何线索?
PS:顺便说一句,如果它对任何人有帮助,我使用微小的MD5 和 SHA 校验和实用程序来计算哈希
有几篇关于在各种 Windows 平台上为文件和/或文件夹生成 MD5 总和的帖子。然而,这些都不适合我。我试过:
CertUtil -hashfile myFileName MD5返回“访问被拒绝”(我cmd以管理员权限运行),在这一点上,我开始有点绝望了。请注意,我使用的是 Windows 7 x64。
有关信息,如果可能的话,我试图找到一个工具,可以在 Linux 中允许这样的事情:
find DIR -type f -exec md5sum {} \; | sort -k 2 | md5sum
Run Code Online (Sandbox Code Playgroud) 我想知道密码的输入是否在客户端/网络浏览器端或服务器端本地“转换”。
我很确定它在服务器端,但在这种情况下,它给我带来了一个担忧:这意味着您正在将密码发送给第三方。事实上,密码将通过安全通道传输到服务器,但最终服务器可以用它做任何它想做的事。自己计算哈希值并将其发送到服务器将使身份验证过程更加安全。
如果本地场景不可能,你能像我 5 岁一样解释一下为什么这是不可能的或者是个好主意吗?
OpenSSL 使用什么哈希函数为 AES-256 生成密钥?我无法在他们的文档中的任何地方找到它。
$ touch file
$ openssl aes-256-cbc -nosalt -P -in file
enter aes-256-cbc encryption password: (I type "a" and hit enter)
Verifying - enter aes-256-cbc encryption password: (I type "a" and hit enter)
key=0CC175B9C0F1B6A831C399E269772661CEC520EA51EA0A47E87295FA3245A605
iv =4FA92C5873672E20FB163A0BCB2BB4A4
Run Code Online (Sandbox Code Playgroud)
key=对于输入“a”,哪种散列算法在倒数第二行之后生成未加盐的散列?
我注意到在下载很多开源工具(Eclipse 等)时有 MD5 和 SHA1 校验和的链接,但不知道这些是什么或它们的目的是什么。
我知道这些是散列算法,而且我确实了解散列,所以我唯一的猜测是这些用于散列下载目标的某些组件,并将它们与存储在服务器端的“官方”散列字符串进行比较。也许通过这种方式可以确定目标是否已从其正确版本(出于安全和其他目的)进行了修改。
我是接近还是完全错了,如果错了,它们是什么?!?!
谢谢!
我用对称加密创建了一个加密文件。
gpg -c 50GBfile
Run Code Online (Sandbox Code Playgroud)
现在我想删除原来的。在我删除原始文件之前,我想验证加密文件的完整性。(类似于 ZIP 文件使用 CRC 的方式)。gpg 是否提供验证对称加密文件内容的方法?
在 Arch Linux 中,如何使用命令行为密码创建单个 md5 哈希?当然,我知道有可用的安全密码散列算法,而 md5 没有,但这只是实验的一部分。
hashing ×10
encryption ×2
md5 ×2
aes ×1
arch-linux ×1
checksum ×1
cmd.exe ×1
filesystems ×1
gnupg ×1
iso-image ×1
md5sum ×1
openssl ×1
passwords ×1
windows-10 ×1
windows-7 ×1