ডাউনলোডের জন্য MD5 এবং SHA1 চেকসাম ব্যবহার করে


8

আমি লক্ষ্য করেছি যে প্রচুর ওপেন সোর্স সরঞ্জামগুলি ডাউনলোড করার সময় (Eclipse, ইত্যাদি) MD5 এবং SHA1 চেকসামের লিঙ্ক রয়েছে এবং তারা কী কী তা বা তাদের উদ্দেশ্য কী তা জানত না।

আমি জানি এইগুলি হ্যাশিং অ্যালগরিদমগুলি, এবং আমি হ্যাশিং বুঝতে পারি, সুতরাং আমার একমাত্র অনুমান যে এগুলি ডাউনলোড লক্ষ্যগুলির কিছু অংশ হ্যাশিংয়ের জন্য ব্যবহৃত হয় এবং তাদের সাথে "অফিসিয়াল" হ্যাশ স্ট্রিং সঞ্চিত সার্ভার-সাইডের সাথে তুলনা করতে ব্যবহার করা হয়। সম্ভবত সেভাবে লক্ষ্যগুলি তাদের সঠিক সংস্করণ (সুরক্ষা এবং অন্যান্য উদ্দেশ্যে) থেকে সংশোধন করা হয়েছে কিনা তা নির্ধারণ করা যেতে পারে।

আমি কি ঘনিষ্ঠ বা সম্পূর্ণ ভুল, এবং যদি ভুল হয় তবে সেগুলি কী?!?!

ধন্যবাদ!

উত্তর:


11

তুমি প্রায় পুরোপুরি ঠিক কেবলমাত্র সংশোধন হ'ল এগুলি হ'ল সম্পূর্ণ ফাইলের hes

কখনও কখনও ফাইলগুলি স্থানান্তর করতে যেভাবেই ব্যবহার করা হয় ডাউনলোডের সময় দূষিত হতে পারে। ফাইলটি অক্ষত রয়েছে তা নিশ্চিত করার জন্য হ্যাশগুলি রয়েছে। এটি বিশেষত খারাপ ইন্টারনেট সংযোগযুক্ত ব্যবহারকারীদের জন্য দরকারী। ফ্যাক্স মডেম ব্যবহার করার সময় ফিরে আসার সময় আমি প্রায়শই দূষিত ডাউনলোডগুলিতে সমস্যা করতাম।

কিছু ডাউনলোড পরিচালক (যেমন গেটআরাইট, যদি আমি সঠিকভাবে মনে করি), এমনকি স্বয়ংক্রিয়ভাবে ফাইলটির হ্যাশ গণনা করতে পারে এবং এটি পরিচিত মানের সাথে তুলনা করতে পারে।

আর একটি আকর্ষণীয় বিষয় সুরক্ষা security ওপেন সোর্স সরঞ্জামগুলির সাথে একটি সম্ভাব্য সমস্যা হ'ল আপনি বিতরণকারীর উপর কতটা বিশ্বাস রাখতে পারেন। প্রায়শই Eclipse এর মতো প্রোগ্রামগুলি সফ্টওয়্যার সংস্থাগুলি দ্বারা ব্যবহৃত প্রধান সরঞ্জাম এবং তাই এটি বিকাশকারী থেকে ব্যবহারকারী অক্ষরে চলে যাওয়া তাদের পক্ষে অত্যন্ত গুরুত্বপূর্ণ। যেহেতু প্রোগ্রামগুলি ওপেন সোর্স হয়, উদাহরণস্বরূপ এটি সংক্রামিত সংস্করণ তৈরি করা সম্ভব যা সাধারণ দেখায়, তবে কিছু রিমোট সার্ভারে সোর্স কোড ফাঁস করে বা ভাইরাস দ্বারা সফ্টওয়্যার দ্বারা তৈরি প্রোগ্রামগুলিকে সংক্রামিত করে (আমার মনে হয় এটি ডেলফির কিছু সংস্করণে ঘটেছে) বা অনুরূপ কিছু। সেই কারণে, অফিসিয়াল সঠিক হ্যাশ থাকা গুরুত্বপূর্ণ যা বিতরণকারী ফাইলটি কী দাবি করা হচ্ছে তা যাচাই করতে এটি ব্যবহার করা যেতে পারে।

বিতরণ চ্যানেল সম্পর্কে কিছু চিন্তা। প্রায়শই নিখরচায় সফ্টওয়্যার প্রচুর পরিমাণে সাইট এবং সোর্সফোর্সের মতো সর্বাধিক জনপ্রিয় সাইটগুলিতে পাওয়া যায়, উদাহরণস্বরূপ প্রচুর পরিমাণে আয়না থাকে। আসুন ধরা যাক বারল্যান্ডে এমন একটি সার্ভার রয়েছে যা একটি বড় সফ্টওয়্যার বিতরণ সাইটের আয়না করে। ফুসফট সাইট দ্বারা বিতরণ করা প্রোগ্রামটি ব্যবহার করে এবং তারা বার্ল্যান্ডের ঠিক পাশের প্রজাতন্ত্রের বাজেতে রয়েছে। যদি কেউ ফুসফটকে অনুপ্রবেশ করতে চায়, তবে তিনি বারল্যান্ডের আয়নাতে কেবল অনুলিপিটি সংশোধন করতে পারেন এবং আশা করেন যে ভূ-অবস্থান সফ্টওয়্যারটি তখন নিশ্চিত করবে যে ফুসফট পরিবর্তিত সংস্করণ পেয়েছে gets যেহেতু অন্যান্য আয়নাগুলির সংস্করণগুলি ভাল, তাই ম্যালওয়্যার সনাক্ত হওয়ার সম্ভাবনা কম। আপনি ম্যালওয়্যারটিকে কম্পিউটারের আইপি ঠিকানা সনাক্ত করতে এবং কেবলমাত্র এটি নির্দিষ্ট সীমা থেকে থাকলে সক্রিয় করতে পারেন এবং সেভাবে আবিষ্কারের সম্ভাবনা কম।


1
+1 এটি সুরক্ষা কারণে যেমন সংক্রামিত ফাইলগুলির জন্যও ব্যবহৃত হয় ...
স্ট্যাক ওভারফ্লো

@ ব্লাডফিলিয়া আমি কেবল কিছু সুরক্ষার কারণ নিয়ে লিখছিলাম।
AndrejaKo

ধন্যবাদ! আমি বুঝতে পেরেছিলাম যে এই ভিত্তিতে কিছু হওয়া উচিত, তবে অন্য কোথাও এর শক্ত উত্তর পাওয়া গেল না।
জ্যাক

3
চমৎকার উত্তর;)
স্ট্যাক ওভারফ্লো

1

MD5 এবং SHA1 কেবল চেকসাম নয়। তারা ক্রিপ্টোগ্রাফিক চেকসাম। এর অর্থ হ'ল তত্ত্ব অনুসারে, দুটি পৃথক ফাইলের একই চেকসাম থাকতে পারে তবে এর সম্ভাবনা খুব কম, প্রায় 0. ফলস্বরূপ, আপনি বিপরীতটি ব্যবহার করেন: বিভিন্ন চেকসাম বলতে বোঝায় যে আপনি প্রায় 1 এর সম্ভাব্যতা সহ বিভিন্ন সামগ্রী পান get ক্রিপ্টোগ্রাফিক চেকসামগুলি ফাইলের পরিবর্তনগুলি সনাক্ত করতে ব্যবহৃত হয়। এগুলি উদ্দেশ্যমূলকভাবে করা দূষিত পরিবর্তন বা ডাউনলোডের সময় ঘটে যাওয়া কেবল ত্রুটি হতে পারে।

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.