Хеш-сумма что это такое
Обновлено: 21.11.2024
В чем сходство и различие между алгоритмом "контрольной суммы" и "хеш-функцией"?
Можно ли их использовать вместо друг друга? Или их использование отличается?
Например, для проверки целостности текста какой из них лучше использовать?
И если они разные, какие конкретные алгоритмы для каждого из них? В смысле, какой алгоритм подходит для "контрольной суммы", а какой для "хеш-функции"?
Если вы определяете хэш-функцию как что-то вроде "сопоставляет одни данные с другими данными", каждая функция контрольной суммы является хеш-функцией. В Википедии алгоритмы контрольных сумм перечислены как подкатегория хеш-функций.
4 ответа 4
Контрольная сумма (например, CRC32) предназначена для предотвращения случайных изменений. Если изменяется один байт, меняется и контрольная сумма. Контрольная сумма небезопасна для защиты от злонамеренных изменений: довольно легко создать файл с определенной контрольной суммой.
Хеш-функция сопоставляет одни данные с другими данными. Он часто используется для ускорения сравнения или создания хеш-таблицы. Не все хеш-функции безопасны, и хэш не обязательно меняется при изменении данных.
Криптографическая хэш-функция (например, SHA1) – это контрольная сумма, защищенная от злонамеренных изменений. Довольно сложно создать файл с определенным криптографическим хешем.
Чтобы усложнить ситуацию, криптографические хэш-функции иногда называют просто хеш-функциями.
Криптографическая хэш-функция не защищает от злонамеренных изменений; его можно пересчитать и изменить так же легко, как и контрольную сумму.
@Thierry В вашем заявлении предполагается, что все эти 6 миллиардов вариантов сопоставляются с уникальными разными значениями. Утверждение «если изменяется один байт, изменяется контрольная сумма» по-прежнему выполняется, если некоторые из 6 миллиардов вариантов сопоставляются с одной и той же другой контрольной суммой.
В чем сходство и различие между алгоритмом "контрольной суммы" и "хеш-функцией"?
Контрольная сумма используется для определения совпадения элементов.
Если вы загрузили файл, вы никогда не можете быть уверены, что он был поврежден по пути к вашему компьютеру. Вы можете использовать cksum для вычисления контрольной суммы (на основе CRC-32) имеющейся у вас копии, а затем сравнить ее с контрольной суммой, должной быть в файле. Вот как вы проверяете целостность файла.
Хеш-функция используется для сопоставления данных с другими данными фиксированного размера. Совершенная хеш-функция инъективна, поэтому коллизий нет. Каждый вход имеет один фиксированный выход.
Для проверки используется криптографическая хеш-функция. С криптографической хэш-функцией вы не сможете вычислить исходный ввод.
Очень распространенный вариант использования — хеширование паролей. Это позволяет проверить пароль без сохранения самого пароля. Поставщик услуг сохраняет только хэш пароля и не может вычислить исходный пароль. Если база данных хэшей паролей будет скомпрометирована, злоумышленник не сможет вычислить и эти пароли. Это не так, потому что есть сильные и слабые алгоритмы хеширования паролей. Подробнее об этом можно узнать на этом же сайте.
Контрольные суммы используются для сравнения двух частей информации, чтобы проверить, имеют ли две стороны абсолютно одинаковые данные.
Хэши используются (в криптографии) для проверки чего-либо, но на этот раз намеренно только одна сторона имеет доступ к данным, которые должны быть проверены, а другая сторона имеет доступ только к хешу. .
Том, помимо того, что твой TL;DR; довольно узок, ИМХО. Я думаю, что абзац об идеальной хеш-функции может ввести в заблуждение, когда вы говорите Каждый вход имеет один фиксированный выход. Что вы думаете о такой функции, как F(x) = 1? Есть ли у него один фиксированный выход для каждого входа?
В основном это одно и то же, но контрольные суммы, как правило, меньше (несколько байтов).
Целостность
Для проверки целостности данных используются как хеш-функции, так и контрольные суммы. Криптографические хэш-функции — это хэш-функции, для которых коллизия неизвестна. Вот почему криптографические хеш-функции используются для создания таких вещей, как MAC (см. ниже).
Потеря информации
Другое свойство хэш-функций и контрольных сумм заключается в том, что информация теряется во время вычислений. Это должно быть правдой, если вы конвертируете некоторые данные в контрольную сумму/хеш с меньшим количеством битов. По этой же причине нельзя вернуться к исходным данным, используя только контрольную сумму или хэш.
HMAC
Я думаю, что вы ищете MAC (код аутентификации сообщения). Такой код используется для обнаружения подделки данных. В большинстве случаев это просто комбинация хеш-функции и некоторого секретного значения, например пароля. См. также:
Пароли
Пароли иногда хранятся в виде хэша. Для проверки пароля вычисляется хэш введенного вами пароля, который сравнивается с сохраненным хэшем пароля.Контрольные суммы для таких вещей не используются, потому что они обычно короче и более склонны к коллизиям, а это означает, что вы можете попробовать случайные пароли и иметь шанс, что ваш ввод имеет ту же контрольную сумму, что и исходный пароль.
Но учтите, что использование обычных (дайджест) хеш-функций — неправильный способ хранения паролей. Поскольку они созданы для быстрого переваривания данных, злоумышленники могут взломать эти хэши на высокой скорости. Программистам следует использовать хеш-функцию, предназначенную для хранения паролей, например bcrypt или Argon2.
Изменить: примеры алгоритмов
Чтобы ответить на последний вопрос о конкретных алгоритмах, загляните на страницу Википедии, где перечислены хэш-функции. Как я уже упоминал выше, они в основном одинаковы. В Википедии контрольные суммы указаны как подмножество хеш-функций.
Сертификаты могут помочь специалистам по безопасности подтвердить свои базовые знания в области информационной безопасности. Рассмотрите возможность добавления этих лучших облачных средств безопасности .
Изучите три основные проблемы безопасности при работе с несколькими арендаторами и способы их устранения, в том числе недостаточную видимость и превышение привилегий.
Если ваша компания использует поставщика облачных баз данных, очень важно обеспечить максимальную безопасность. Ознакомьтесь с функциями безопасности .
Какова реальность новых сетевых технологий? Здесь эксперты определяют риски — реальные или предполагаемые — и преимущества, которые они несут .
Сетевые архитектуры 4G и 5G имеют некоторые существенные различия. Посмотрите, чем отличаются две технологии и что нового .
При распространении удаленной работы, облачных приложений и подключения к Интернету предприятия отказываются от глобальной сети, чтобы сэкономить деньги.
Недавнее мероприятие Accenture Technology Vision подчеркнуло трансформационные возможности виртуальных миров, а также указало на .
В связи с тем, что озабоченность по поводу климата растет с каждым днем, технологические лидеры играют решающую роль в реализации инициатив в области устойчивого развития. Вот совет.
ИТ-руководители начали год с ветерком в спину, опираясь на инвестиции, сделанные во время пандемии, и вновь сосредоточившись на .
ИТ-администраторам, рассматривающим возможность перехода на Windows 11, следует узнать, как функции версии Enterprise могут помочь их .
Последняя сборка для разработчиков Windows 11 позволяет открывать несколько папок в приложении для управления файлами. Предполагается, что эта функция .
Администраторам настольных компьютеров следует обратить внимание на собственные функции безопасности и архитектуру Windows 10, чтобы установить базовый уровень настольных компьютеров.
Преодолейте сбои AWS, научившись создавать многорегиональную архитектуру, обеспечивающую отказоустойчивость в случае аварии.
Чтобы добиться высокой доступности и отказоустойчивости в AWS, ИТ-администраторы должны сначала понять различия между двумя моделями.
Amazon ECS и EKS похожи, но их различий достаточно, чтобы выделить их для пользователей AWS. Узнайте, что лучше всего подходит для вашего .
Поставщик услуг связи представляет услугу, предназначенную для быстрого и экономичного развертывания продуктов Интернета вещей по всему миру.
Банковская группа Lloyds лишила центральных улиц Великобритании еще 60 отделений, поскольку распространение цифрового банкинга продолжается
После года, когда он попал в заголовки технических новостей по неправильным причинам, Mizuho поставил перед собой задачу модернизировать ИТ в сотрудничестве.
Что такое хэши и как они используются?
Хеш-сумма (хэш, хэш-код) — это результат обработки некоторых данных хэш-функцией (хеширование).
Хеши: определение типа, количество контрольных сумм, нестандартные и повторяющиеся хэши
Что такое хэши
Хэш-преобразование входного массива произвольной длины в (выходную) битовую строку фиксированной длины, выполняемое по определенному алгоритму. Функция, которая реализует алгоритм и выполняет преобразование, называется «хеш-функцией» или «функцией свертки». Исходные данные называются входным массивом, «ключом» или «сообщением». Результат преобразования (выход) называется «хеш», «хеш-код», «хеш-сумма», «сумма сообщения».
Это свойство хеш-функций позволяет применять их в следующих случаях:
- при построении ассоциативных массивов
- при поиске дубликатов в наборах данных;
- при создании уникальных идентификаторов для наборов данных;
- при вычислении контрольных сумм из данных (сигнала) для последующего обнаружения в них ошибок (возникающих случайно или умышленно допущенных), возникающих при хранении и/или передаче данных;
- при сохранении паролей в системах безопасности в виде хеш-кода (для восстановления пароля с помощью хеш-кода требуется функция, обратная используемой хеш-функции);
- при формировании электронной подписи (на практике часто подписывается не само сообщение, а его «хэш-образ»);
- и т. д.
Одним из способов использования хэшей является хранение паролей.Идея в следующем: когда вы придумываете пароль (для сайта или операционной системы), то сохраняется не сам пароль, а его хэш (результат обработки пароля хеш-функцией). Это гарантирует, что если система хранения паролей будет скомпрометирована (сайт взломан и злоумышленник получит доступ к базе паролей), он не сможет узнать пароли пользователей, так как они хранятся в виде хэшей. Те. даже взломав базу паролей, он не сможет войти на сайт под учетными данными пользователя. Когда нужно проверить пароль пользователя, для введенного значения также рассчитывается хеш и система сравнивает два хэша, а не сами пароли.
По этой причине пентестер может столкнуться с необходимостью работы с хешами. Одна из типичных задач — взлом пароля для получения пароля (еще говорят «пароль в открытом виде» — так как пароль в виде хэша у нас уже есть). По сути, взлом — это подбор такой строки (пароля), которая при хешировании будет давать одно и то же значение с ломаемым хэшем.
Hashcat используется для взлома хэшей. Независимо от того, какой инструмент вы выберете, вам необходимо знать, какой тип хэша у нас есть.
Как определить тип хеша
Существует большое количество хэшей. Некоторые из них универсальны и используются различными приложениями, например, MD5, SHA1, CRC8 и другие. Некоторые хэши используются только в определенных приложениях (MySQL, vBulletin) и протоколах.
Помимо популярных хэшей, разработчики могут использовать различные комбинации универсальных хэшей (например, вычислить хэш с помощью MD5, а затем получить хэш SHA1 для полученной строки), или повторяющихся (с повторением) хэшей (например, для пароля вычисляется хэш MD5, затем снова вычисляется хэш MD5, затем полученная строка снова считается MD5 — и так тысячу раз).
При взломе иногда хешем называют сформированную определенным образом строку или файл, который не используется целевым приложением, но который был рассчитан из исходных данных, чтобы он позволял взломать пароль целевого файла или протокол.
Пример такой строки для WinZip:
Пример строки для взлома пароля PDF 1.7, уровень 8 (Acrobat 10–11):
Обычно пентестер знает источник хеша и знает его тип. Но есть исключения. В этой ситуации нужно «угадать», какой хеш перед нами.
Это можно сделать, сравнив исходный хэш с образцами. Или на основе количества символов и используемого набора символов.
Вы также можете использовать инструменты, которые значительно ускорят процесс. Программы для определения типа хэша - hashID и HashTag.
хэш-идентификатор
Эта программа уже установлена по умолчанию в Kali Linux. Он определяет различные типы хэшей, используемых для шифрования данных, в первую очередь паролей.
HashID — это инструмент, написанный на Python 3, который поддерживает идентификацию более 220 уникальных типов хэшей с помощью регулярных выражений.
Использовать программу очень просто:
Несколько важных замечаний:
- хэш всегда лучше указывать в одинарных кавычках (а не без кавычек и не в двойных кавычках)
- есть опция -m , при использовании которой выводится информация о режиме Hashcat
Режим хеширования Hashcat — это соглашение о типе хэша, которое необходимо указывать с параметром -m , –hash-type .
Например, мне нужно идентифицировать хэш $ S $ C33783772bRXEx1aCsvY.dqgaaSu76XmVlKrW9Qu8IQlvxHlmzLf:
Как видно из скриншота, это Drupal> v7.x в Hashcat. Для взлома этого хеша необходимо указать режим 7900.
Идентифицируем хэш $1$VnG/6ABB$t6w9bQFxvI9tf0sFJf2TR:
Получаем сразу несколько вариантов:
MD5cryp — это алгоритм, который тысячу раз вызывает стандартный MD5, чтобы усложнить процесс.
Для справки: MD5 использовался для хеширования паролей. В UNIX у каждого пользователя есть свой пароль, и только он знает его. Хэш-защита используется для защиты паролей. Предполагалось, что получить настоящий пароль можно только методом грубой силы. Когда появился UNIX, единственным способом хеширования был DES (Стандарт шифрования данных), но использовать его могли только жители США, поскольку исходные коды DES нельзя было экспортировать из страны. FreeBSD решила эту проблему. Пользователи из США могут использовать библиотеку DES, а другим пользователям разрешен экспорт. Поэтому во FreeBSD стали использовать MD5 по умолчанию. Некоторые системы Linux также используют MD5 для хранения паролей.
Еще $6$$q8C1F6tv$zTP/eEVixqyQBEfsSbTidUJfnaE2ojNIpTwTHava/UhFORv3V4ehyTOGdQEoFo1dEVG6UcXwhG.UHvyQyERz01 хеш:
Программа говорит, что это SHA-512 Crypt, то есть SHA512 (Unix).
Hashtag
HashTag — это инструмент Python, который анализирует и идентифицирует различные хэши паролей на основе их типа. HashTag поддерживает определение более 250 типов хэшей и сравнивает их с более чем 110 режимами hashcat.HashTag способен идентифицировать отдельный хеш, разобрать один файл и определить хэши внутри него или обойти каталог и все подкаталоги в поисках потенциальных хеш-файлов и идентифицировать все найденные хэши.
Т.е. Это похоже на предыдущую программу.
По умолчанию в Kali Linux она отсутствует, поэтому ее нужно скачать:
Хэш для HashTag также должен быть заключен в одинарные кавычки. Хэш должен быть записан после опции -sh. Зато сразу, без дополнительных опций отображаются режимы.
Мы идентифицируем одни и те же хэши:
Как видите, результаты похожи.
Примеры хешей
Большое количество классических хэшей, а также хэшей, специально скомпилированных для взлома пароля и файлов хэшей, можно найти здесь.
На этой странице вы можете:
- попробуйте идентифицировать свой хэш по образцу
- найти ошибку в скомпилированном хэше для взлома пароля, сравнив его с правильным форматом
- проверить программы идентификации хэшей
Программы hashID и HashTag не всегда правильно определяют хеш (по крайней мере hashID замечен в явных ошибках).
Например, меня интересует хеш c73d08de890479518ed60cf670d17faa26a4a71f995c1dcc978165399401a6c4:53743528:
Это явно ошибочный результат, так как соль после двоеточия якобы была отправлена для идентификации хеша.
Мы получаем более правильный результат:
На самом деле это sha256 ($pass. $Salt).
Как рассчитать хэш (контрольную сумму)
В Linux есть программы для вычисления и проверки популярных хэшей:
Информация о SHA-2 (алгоритм безопасного хеширования, версия 2) — семействе криптографических алгоритмов (SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/256 и SHA-512/224). .)
Все эти программы установлены по умолчанию в большинстве дистрибутивов Linux, они позволяют вычислять хэши для файлов или для строк.
Использование всех этих программ схоже — нужно указать имя файла, либо передать строку на стандартный ввод.
Если вы используете echo для вычисления хэша строки, крайне важно указать параметр -n, который предотвращает добавление символа новой строки — иначе каждый хеш для строки будет быть неверным!
Пример вычисления хэша SHA1 для тестовой строки:
Еще один способ передать строку без добавления завершающего символа – перевод строки.
Как видите, после хэша должен быть пробел и имя файла (в случае стандартного ввода — указывается через тире), чтобы показать только хэш, можно использовать для добавления | awk ‘’ или | вырезать -d "" -f1 :
Тот же результат можно получить с помощью следующей конструкции:
Инструменты для вычисления различных хэшей
Помимо перечисленных выше утилит Linux, существуют и другие программы, которые могут вычислять контрольные суммы. Зачастую они поддерживают сразу несколько алгоритмов хеширования, могут иметь дополнительные параметры ввода и вывода (поддерживают различные форматы и кодировки), некоторые из них готовы выполнять аудит файловой системы (выявление несанкционированных изменений в файлах).
Список некоторые популярные программы расчета хэшей:
Последовательное хеширование с использованием вертикальной черты (|)
Например, нам нужно вычислить хэш sha256 для строки «HackWare»; а затем для полученной строки (хэша) вычислить хэш md5. Задача кажется очень тривиальной:
Но это неверный вариант. Поскольку результатом выполнения в любом случае является непонятная строка случайных символов, трудно не только обнаружить ошибку, но даже понять, в чем она заключается. И здесь есть несколько ошибок! И каждая из них приводит к получению совершенно неверных данных.
Даже очень опытные пользователи командной строки Linux не сразу поймут, в чем проблема, а обнаружив первую проблему, не сразу поймут, что есть еще одна.
Очень важно помнить, что в строке вместе с хешем всегда отображается имя файла, поэтому выполните достаточно очевидную команду вроде следующей:
мы не получим ожидаемого результата. Предполагается вычислить хэш sha256 строки «Kalitut», а затем для полученной строки (хэша) вычислить новый хеш md5. По сути, md5sum вычисляет хэш строки, к которой добавляется «-». Те. Получается совсем другой результат.
Выше уже рассматривалось, как удалить «-» из вывода; кажется, теперь все должно быть хорошо:
Давайте разобьем это действие на отдельные команды:
Получить
d13417d8521cd36dc19ffee408905446209a410988898334f989907fd0a17b5e
Второй этап хэширования:
Это правильный ответ.
Попробуем выполнить
Получим: 4b932d30caeb4b1a2992169dc82f3df5 –
Проблема в том, что при выводе промежуточного хеша к нему добавляется символ новой строки, и второй хеш считается за эту полную строку, включая невидимый символ!< /p>
Используя printf, вы можете отобразить результат без символа окончания новой строки:
Результат снова правильный:
48d5b6128ce34d59484f9a4cca56189a –
Не все дружат с printf и использовать приведенную выше конструкцию проблематично, если нужно хешировать более трех раз, поэтому лучше использовать tr :
Снова правильный результат:
48d5b6128ce34d59484f9a4cca56189a –
Или даже сделать еще лучше – с awk-программой будем использовать printf вместо print (это самый удобный и короткий вариант):
Как рассчитать повторяющиеся хэши
Итерация — это повторное применение операции. Применительно к криптографии итерациями называется многократное хеширование данных, которые получены в результате хеширования. Например, для исходной строки в виде обычного текста вычисляется хэш SHA1. Полученное значение снова хэшируется — вычисляется хеш SHA1 и так далее много раз.
Итерация — очень эффективный метод работы с радужными таблицами и грубой силой, поэтому итерированные хэши очень популярны в криптографии.
Тим Фишер имеет более чем 30-летний опыт работы в сфере технологий. Он пишет о технологиях более двух десятилетий и является вице-президентом и генеральным директором Lifewire.
Контрольная сумма — это результат выполнения алгоритма, называемого криптографической хеш-функцией, над фрагментом данных, обычно в одном файле. Сравнение контрольной суммы, созданной на основе вашей версии файла, с той, которая предоставлена источником файла, помогает убедиться, что ваша копия файла является подлинной и не содержит ошибок.
Контрольная сумма также иногда называется хэш-суммой и реже хеш-значением, хэш-кодом или просто хэшем. .
Простой пример контрольной суммы
Идея контрольной суммы или криптографической хэш-функции может показаться сложной и, возможно, не стоящей усилий, но мы хотели бы убедить вас в обратном! На самом деле контрольные суммы не так уж сложно понять или создать.
Давайте начнем с простого примера, который, мы надеемся, продемонстрирует силу контрольных сумм для доказательства того, что что-то изменилось. Контрольная сумма MD5 для следующей фразы представляет собой длинную строку символов, представляющую это предложение.
Для наших целей они практически равны друг другу. Однако даже незначительное изменение, например удаление только точки, приведет к получению совершенно другой контрольной суммы.
Как видите, даже незначительное изменение в файле приведет к совершенно другой контрольной сумме, из чего становится ясно, что одно не равно другому.
Случай использования контрольной суммы
Допустим, вы загружаете большое обновление программного обеспечения, например пакет обновления. Вероятно, это огромный файл, загрузка которого занимает несколько минут или больше.
Как узнать, что файл получен правильно после загрузки? Что, если во время передачи были потеряны несколько битов, и файл, который сейчас находится на вашем компьютере, совсем не соответствует тому, что было задумано? Применение обновления к программе, которая отличается от той, в которой ее создал разработчик, может вызвать у вас большие проблемы.
Здесь сравнение контрольных сумм может успокоить вас. Предполагая, что веб-сайт, с которого вы загрузили файл, предоставляет данные контрольной суммы вместе с загружаемым файлом, вы можете использовать калькулятор контрольной суммы (см. «Калькуляторы контрольной суммы» ниже), чтобы вычислить контрольную сумму из загруженного файла.
Например, предположим, что веб-сайт предоставляет контрольную сумму MD5:5a828ca5302b19ae8c7a66149f3e1e98 для загруженного вами файла. Затем вы используете свой собственный калькулятор контрольной суммы для получения контрольной суммы с использованием той же криптографической хэш-функции, в данном примере MD5, для файла на вашем компьютере. Совпадают ли контрольные суммы? Здорово! Вы можете быть уверены, что эти два файла идентичны.
Контрольные суммы не совпадают? Это может означать что угодно: от того факта, что кто-то без вашего ведома заменил загрузку чем-то вредоносным, до менее зловещей причины, такой как то, что вы открыли и изменили файл, или сетевое соединение было прервано, и файл не завершил загрузку. Попробуйте загрузить файл еще раз, а затем создайте новую контрольную сумму для нового файла, а затем снова сравните.
Контрольные суммы также полезны для проверки того, что файл, который вы загрузили откуда-то отличным от исходного источника, на самом деле является допустимым файлом и не был изменен злонамеренно или иным образом по сравнению с исходным . Просто сравните созданный вами хэш с хэшем, доступным в источнике файла.
Калькулятор контрольной суммы
Калькуляторы контрольных сумм — это инструменты, используемые для вычисления контрольных сумм.Их много, и каждая поддерживает свой набор криптографических хеш-функций.
Хорошим бесплатным вариантом является Microsoft File Checksum Integrity Verifier, сокращенно FCIV. Он поддерживает только криптографические хеш-функции MD5 и SHA-1, но на данный момент они являются наиболее популярными. Полное руководство см. в нашей статье о том, как проверить целостность файлов в Windows с помощью FCIV. Microsoft File Checksum Integrity Verifier — это программа командной строки, но она очень проста в использовании.
Вы также можете использовать встроенную в Windows программу certutil. Это также инструмент командной строки, но его также легко использовать для проверки контрольной суммы файлов MD5. В этой статье также описывается, как сделать то же самое в Linux с помощью md5sum.
Другим отличным бесплатным калькулятором контрольной суммы для Windows является IgorWare Hasher, и он полностью переносим, поэтому вам не нужно ничего устанавливать (но вам понадобится программа для открытия файлов RAR, чтобы распаковать программу). Если вам не нравятся инструменты командной строки, этот инструмент, вероятно, будет лучшим выбором. Он поддерживает MD5 и SHA-1, а также CRC32. Вы можете использовать его для поиска контрольной суммы текста и файлов.
JDigest – это калькулятор контрольной суммы с открытым исходным кодом, который работает как в Windows, так и в macOS и Linux.
Поскольку не все калькуляторы контрольных сумм поддерживают все возможные криптографические хэш-функции, убедитесь, что любой калькулятор, который вы решите использовать, поддерживает хэш-функцию, которая вычисляет контрольную сумму, сопровождающую загружаемый файл.
Да. Только одинаковые файлы будут иметь одинаковую контрольную сумму. Изменение чего-либо, кроме имени файла, приведет к другой контрольной сумме.
Калькуляторы контрольных сумм используют ряд алгоритмов, включая продольную проверку четности, контрольную сумму Флетчера, Adler-32 и проверки циклическим избыточным кодом (CRC).
Вы можете получить контрольную сумму сразу нескольких файлов с помощью команды MD5. Откройте терминал и введите md5, а затем имя каждого файла (через пробелы), затем нажмите Enter.
Читайте также: