W
W
wcyb2020-01-04 15:14:38
System administration
wcyb, 2020-01-04 15:14:38

What algorithm do you prefer to check the integrity of data/files?

md5, sha1, sha2, ...? Вопрос немного холиварный, понимаю. Сам использую md5/sha1 и не особо жалуюсь/вроде хватает, но всегда задавался вопросом: кто что предпочитает использовать на практике в текущих реалиях?
md5 и sha1 взломаны/можно "сломать" файл и хэш при этом не изменится. Косо смотрю на sha256 (вижу используют уже довольно часто для сверки файлов) и sha512 (вижу редко), при этом sha512 отрабатывает быстрее sha256 на 64битной системе.
В общем, в плане поддержки разными утилитами, безопасности и скорости смотрю на sha512, но чувствую что перебарщиваю, или нет?
Хранение нескольких разных хэшей не использую на практике, но хотя бы для самых важных файлов стоило бы
Интересно ваше мнение и что/как сами используете на практике

Answer the question

In order to leave comments, you need to log in

5 answer(s)
L
Lynn «Кофеман», 2020-01-04
@Lynn

Так от чего мы защищаемся?
Если от случайных повреждений, то вообще пофиг и смотреть можно на самый быстрый (например xxhash)
Если от злоумышленника, то любой криптографический. Ну и, кстати, sha1 сломан только в том смысле, что можно создать два файла с одним хешом. Подобрать коллизию к выбранному файлу всё ещё нельзя.

N
Ninazu, 2020-01-04
@Ninazu

То что вы понимаете под
Называется коллизией. Обычно такие атаки имеют крайне жесткие требования. Например оба файла должны быть сугубо указанного размера. Часть файла должна совпадать. И т.д. И это ускоряет перебор в какое-то количество раз. Но не значит что дает возможность модифицировать как угодно один файл, и подогнать результат к значению хеша.
Если бы это было так. То всякие интернет казино, с преждевременными результатами и контролем честности, а также блоки биткоина. Сделал бы очень богатыми людей которые способны подбирать коллизии такие)

X
xmoonlight, 2020-01-04
@xmoonlight

Всегда блок из нескольких хешей: sha-256, sha-384, sha-512.
Если нужна защита хеш-данных от промежуточной модификации - то подпись pgp.

АртемЪ, 2020-01-05
@Jump Куратор тега Системное администрирование

Какой алгоритм предпочитаете для проверки целостности данных/файлов?
Зависит от ситуации. Иногда достаточно md5, иногда и sha512 может не хватить.
md5 и sha1 взломаны
Это чушь!
Хэш это некоторое число ограниченного размера, полученное в результате применения специальной математической функции к определенному набору данных.
Любой хэш имеет коллизии - одинаковые значения хэша, при разных наборах хэшируемых данных.
Различается лишь вероятность возникновения коллизий, и равномерность их распределения.
можно "сломать" файл и хэш при этом не изменится
Это говорит лишь о неправильном применении хэша, а не о проблемах конкретного алгоритма хэширования.

Руслан, 2020-02-08
@msHack

md5 и sha512 да любой дело в производительности

Didn't find what you were looking for?

Ask your question

Ask a Question

731 491 924 answers to any question