La Mejor Manera De Eliminar Un Buen Algoritmo De Suma De Comprobación

En esta entrada de blog, deberíamos echar un vistazo a algunas de las posibles causas que podrían hacer que un buen algoritmo de suma de comprobación sea efectivo y luego sugerir posibles soluciones para solucionar el problema. .La idea detrás de un buen programa de suma de verificación en particular es entregar los aspectos válidos lo más separados posible para aumentar la exposición al riesgo de que los errores de transmisión “típicos” terminen en una esquina no válida.

Soy un sistema de compilación porque debería poder encontrar en caso de que se hayan actualizado recientemente blobs de bytes.En lugar de almacenar todo el blob (deberían tener hasta 5 MB), creo que debería calcular cada uno vinculado a sus sumas de verificación, almacenarlo y calcular la misma suma de verificación un poco más tarde para ver si la clave del blob se ha actualizado. objeto. >

El objetivo es minimizar lo siguiente (en ese orden):

  • Tamaños de suma de comprobación
  • Horario
  • Probabilidad de accidente (se ejecutan 2 sumas de verificación idénticas e incluso si se cambió el contenido).
  • buen algoritmo de suma de comprobación

    Se comprueba que nuestro sistema tiene un crack-up de 1/1 000 000. En realidad, esto no se trata de forshield, sino simplemente asociado con la actualización/detección de errores, y las colisiones difíciles de encontrar son aceptables. (Esta es una buena buena razón por la que puse la reducción de cosas especiales en último lugar).

    ¿Cuál es, de hecho, el rango máximo entre los valores de suma de comprobación?

    Tal vez si el valor está mejorando, el rango de la suma de verificación probablemente sea mayor (así como el número máximo específico de errores para cualquier tipo de suma de verificación dada). Tenga en cuenta que esta prueba de choque encontró que, como parte del rango de aproximadamente $ 100 a dólar 47061, solo se procesan 100 cantidades para una suma de verificación relacionada con 2520. Todavía me pregunto si alguien obtiene un mejor algoritmo de suma de verificación.

    Por supuesto, md5 , crc a sha1 están disponibles para recordar . Entonces, si originalmente planeé una respuesta rápida, contestaría. Pero además de una solución rápida, también estoy buscando opiniones sobre los diversos métodos particulares, pros y contras.

    Elegir un algoritmo hash

    ¿Qué fórmula de algoritmo de suma de comprobación es mejor?

    El más utilizado es probablemente SHA-256, que a menudo es recomendado por el Instituto Nacional de Estándares y Tecnología (NIST) sobre MD5 o SHA-1. SHA-256 devuelve el valor hash particular de 256 bits o sesenta y cuatro dígitos hexadecimales.

    ¿MD5 es una buena suma de comprobación?

    MD5 es, de hecho, susceptible a ataques de longitud creciente. Aunque MD5 se diseñó originalmente para ser utilizado como un creador de hash criptográfico, se descubrió que la idea tenía grandes debilidades. Hoy en día, todavía puede ser de segunda mano como suma de verificación para verificar la integridad específica de los datos, pero solo mientras se combate el daño no intencional.

    Utilice SHA-256 o SHA-512: uno de los dos miembros “principales” de SHA-2, cónyuge e hijos. SHA-2 puede ser el sucesor de SHA-1 y definitivamente se considera seguro. Hash es su determinación, a menos que tenga una buena razón de peso para elegir en este momento. En este caso, la elección entre SHA-256 y también SHA-512 no importa. Existe SHA-3, pero aún no es muy común, por lo que no es más seguro (o menos seguro) que SHA-2, es solo una versión diferente.

    No use MD5 o SHA-1. Obviamente, no están fuera de lugar en su escenario, pero se pueden usar con un poco de trabajo. Además, un hecho particular de que los algoritmos de esta gente ya están parcialmente rotos mejora el riesgo de comprar más. Dos detalles con el tiempo.

    Más precisamente, para realmente dar crédito a estos dos hashes adicionales, probablemente puedas encontrar colisiones: puedes encontrar dos documentos D1 y además D2 tales que MD5 (D1) es igual a MD5 (D2) (o SHA-1 (D1) equivale a SHA-1 (D2)), donde D1 y D2 terminan con un pequeño bit que la mayoría de los expertos cree que debe determinarse, más el sufijo común elegido. La mayoría de los cálculos pueden parecer inútiles, pero se pueden alojar fácilmente en un comentario como parte de una imagen que se eliminará de la página para ayudar. Generar tales colisiones es trivial para MD5 en una PC y factible para SHA-1, pero costoso (a menos que exija hacerlo para dos archivos PDF, que, en caso de que los investigadores ya hayan gastado y escrito todo el camino). dinero para el cálculo, ya hayan sido emitidos).

    En su guión personal, por lo general no le importa porque las colisiones lo obligarán a hacer D1. No vayas, el grado comercial será reembolsado. Sin embargo, podría existir el riesgo de que alguien le indique que incruste ese pequeño detalle, por ejemplo, al proporcionar una nueva imagen de buena reputación para incluir una crítica. Sería bastante difícil ayudarlo a lograr tal colisión, pero en principio es factible.

    Debido a que el uso de MD5 es una amenaza, absolutamente no es una mejora sobre SHA-256, use SHA-256.

    Qué hacer con el hash principal A

    ¿Cuál es simplemente el algoritmo de suma de comprobación más rápido?

    Bien puedo decir que MD5 es la suma de comprobación más rápida y, además, más segura disponible en los últimos años. Aunque xxHash se está volviendo mucho más grande y más común, muchas organizaciones requieren una suma de verificación MD5 para garantizar la integridad de los datos.

    Con un hash criptográfico repetitivo como SHA-256, sabe que si cinco archivos tienen exactamente el mismo hash en un momento dado, que son iguales . Por el contrario, esto puede significar que los dos archivos tienen hashes muy nuevos e interesantes, por lo que serían diferentes. Esto significa que si la persona conserva una copia válida del hash exacto (por ejemplo, alguien que es probable que lo imprima y lo guarde y, por otro lado, lo certifique ante un notario), entonces probablemente suponga más adelante: “Sí, este archivo que fue básicamente que se me muestra es el archivo de reparación”. throw “. o “No, este archivo que me enseñas en realidad es diferente”.

    Conocer el hash asociado con ese archivo no prueba que alguien lo haya escrito. No hay mucha criptografía para confirmar la autoría. Lo más eficiente que pueden hacer los clientes es revelar que muchos de ustedes tienen un registro, no aquellos que pueden probarlo. Puede hacer esto sin diseñar el archivo demasiado atractivo al pasar con éxito este hash a un tercero de confianza que recordará correctamente, diría, la fecha en que les mostró cada hash; este tercero podría convertir la información en un notario o incluso retroceder en esa máquina si coloca su hash en la página web que indexará el problema. (Si produce este hash, alguien podría teóricamente imponer a alguien un archivo de su personal no seguro en el archivo en lugar de un enorme hash real, y autenticar la exclusiva y esa clave pública, pero preservar el secreto de la clave para ellos mismos).

    buen algoritmo de suma de comprobación

    Un ejemplo de para qué es muy útil el hash: sus clientes necesitan ayuda, lamentablemente usted está dispuesto a admitir primero su primer producto, no un software modificado. Cómo hacer que resuelvan el hash más importante y qué diablos quieren ayudarlo con el soporte técnico. Si es posible que el valor hash nunca coincida con lo que proporcionó, elija No ayudar. Tenga en cuenta que siente la necesidad de confiar en que el comprador calculará generalmente el hash del artículo, no calculará el hash contra una copia del original o, a veces, leerá cosas del albarán.