Beim Lesen von GNU Core Utilities – Wikipedia finde ich multiple sum
[email protected]:~$ cksum nohup.out
4104911401 101860700 nohup.out
[email protected]:~$ b2sum nohup.out
468c86394c5c4be04d0bce3b98584197b0c3f4cbb630144818f9d77d48ab7296e4c53db481b6bdd7c46dd5203d3f016d9ef01b126806e04be5003aeebb1bc6
22 nohup.out
[email protected]:~$ sum nohup.out
37767 99474
[email protected]:~$ sha1sum nohup.out
79106925d593e18bd148ba94a6e4fb9da02e8c47 nohup.out
[email protected]:~$ md5sum nohup.out
3be4b17f18e4715d849a31ae482565cf nohup.out
Ich habe vor Monaten angefangen, Linux zu lernen, sollte ich sie unterscheiden und im täglichen Betrieb einsetzen?
Akzeptierte Antwort:
Die Prüfsummenbefehle, die Sie gefunden haben, werden am häufigsten zum Überprüfen der Datenintegrität und zum Verfolgen von Informationen verwendet. Es ist, als ob Sie eine mathematische Aufgabe lösen und dann auf die Antworten am Ende des Buches schauen, um sicherzustellen, dass Ihre Lösung richtig ist.
Das häufigste Beispiel ist, wenn Sie Software oder Ubuntu.iso-Image herunterladen, sehen Sie eine Datei wie diese (Beispiel aus der SHA256SUM-Datei für Version 18.04):
ff7feb65254b64ffadc00a3ce39df89e3cf84485343063c04fa11859475931c4 *ubuntu-18.04.1-preinstalled-server-armhf+raspi2.img.xz
a5b0ea5918f850124f3d72ef4b85bda82f0fcd02ec721be19c1a6952791c8ee8 *ubuntu-18.04.1-server-amd64.iso
8e9a766b4fed214632c8fd0f039c372fe18b0e5a2f4a4167f5c1edd5090385f4 *ubuntu-18.04.1-server-arm64.iso
dc8aa1b7f9c7d7dd66bbde516e739166126faa55789da0cb63328a507ed5fc00 *ubuntu-18.04.1-server-ppc64el.iso
76f6a384cd943a14761263b725fbccb2ebb04f147efa0c9eb884868e97c2eaac *ubuntu-18.04.1-server-s390x.iso
Wenn Sie ubuntu-18.04.1-server-arm64.iso
herunterladen Datei, möchten Sie sicherstellen, dass die Datei ordnungsgemäß heruntergeladen wurde, dass sie nicht von jemandem in der Mitte des Netzwerks manipuliert wurde oder dass eine beschädigte Datei heruntergeladen wurde. Also, wenn Sie das tun
sha256sum ~/Downloads/ubuntu-18.04.1-server-arm64.iso
Sie werden sofort wissen, ob die Datei in Ordnung ist oder nicht. Was verschiedene Typen betrifft, so ist für Sicherheitsanwendungen der stärkere sha256
oder sha512
desto besser, weil Angreifer es nicht brechen können. Hashes sind Einwegfunktionen. Input erzeugt Hash, aber nicht umgekehrt. Aus Sicherheitsgründen werden Passwörter also am besten nie auf Servern gespeichert – nur Hashes.
Wenn Angreifer Informationen von Servern stehlen, sollten sie nur Hashwerte der Passwörter und keine Passwörter selbst haben. Jetzt wurden Hashes wie MD5 und SHA1 geknackt und Angreifer können sie knacken, um ursprüngliche Passwörter zu finden. Sie müssen sich diese also nicht merken, aber es ist gut zu wissen, ob eine Anwendung einen starken Hash wie SHA256 oder SHA512 verwendet