Pagina 1 di 1

Commenti a "Come verificare l'integrità di un file scaricato con SHA-1 o MD5"

Inviato: lun apr 13, 2015 11:33 pm
da Zane
Come verificare l'integrità di un file scaricato con SHA-1 o MD5

Immagine

Quando si scaricano dalla rete file di una certa importanza (come una copia del sistema operativo, ad esempio) è assolutamente cruciale verificarne l'integrità, ovvero che tutti i bit arrivati sul PC siano esattamente identici a quelli dell'originale. Questo previene una miriade di problemi, che spaziano da crash o errori inspiegabili (in caso si sia trattato di una corruzione accidentale) fino a più seri incidenti di sicurezza, se l'alterazione è stata causata da un aggressore riuscito ad intercettare e modificare il contenuto. [continua..]

Inserite di seguito i vostri commenti.

Re: Commenti a

Inviato: mar apr 14, 2015 7:35 pm
da developerwinme
Ottimo strumento, da tenere sempre a portata di mano!

Per chi volesse una soluzione diversa, segnalo il tool che utilizzo io, che si integra in Esplora Risorse ed è sempre a disposizione: http://implbits.com/products/hashtab/

Re: Commenti a

Inviato: ven mag 22, 2015 7:12 pm
da Kar.ma
Anch'io sono un affezionato utilizzatore di Hashtab, come developerwinme ;)

Re: Commenti a

Inviato: sab nov 28, 2015 11:05 am
da Freddy
ciao buongiorno come faccio a verificare che il mio hach sia buono da dove lo devo prendere per confrontarlo in igorware -hasher che mi risulta gia DONE !!!MA MI MANCA L'ULTIMO PASSAGGIO DI CONFRONTO GRAZIE MILLE ATTENDO

Re: Commenti a

Inviato: gio dic 31, 2020 11:42 am
da Trip
meglio md5 o sha-1 ? grazie

Re: Commenti a

Inviato: gio dic 31, 2020 12:04 pm
da Matilda12
Propongo qualche collegamento per provare a rispondere alla tua domanda, premettendo che - purtroppo - ho trovato per lo più siti in inglese (puoi aiutarti con il traduttore di Google, semmai).

Considera comunque che "A oggi, la disponibilità di algoritmi efficienti capaci di generare stringhe che collidono (ossia che producono in output lo stesso valore di hash) in un tempo ragionevole ha reso MD5 sfavorito rispetto ad altri algoritmi di hashing (vedi WHIRLPOOL, SHA-256 o RIPEMD-160), sebbene la sua diffusione sia a tutt'oggi molto estesa (basti pensare che il controllo di integrità più frequente su file si basa proprio su MD5)." (fonte: Wikipedia | MD5)

Attingendo alle conclusioni presso un'altra fonte (a seguire pure menzionata):
The main and most significant difference between MD5 and SHA1 is that MD5 was the first one to be developed and had several vulnerabilities that could be exploited by intruders to create collisions for message digest or hash.
SHA1 was therefore an enhancement of MD5 in terms of functionality and as well security-wise. Vulnerabilities in the first version of SHA1 has since then been eliminated through subsequent releases, that is, SHA 256 and SHA 512.
(Grazie al traduttore di Google: "La differenza principale e più significativa tra MD5 e SHA1 è che MD5 è stato il primo ad essere sviluppato e aveva diverse vulnerabilità che potevano essere sfruttate dagli intrusi per creare collisioni per il digest del messaggio o l'hash.
SHA1 è stato quindi un miglioramento di MD5 in termini di funzionalità e sicurezza. Da allora le vulnerabilità nella prima versione di SHA1 sono state eliminate attraverso le versioni successive, ovvero SHA 256 e SHA 512.
")

:ciao

Re: Commenti a

Inviato: gio dic 31, 2020 4:53 pm
da Trip
GRAZIE Matilda per la risposta.