If-Koubou

Apa itu MD5, SHA-1, dan SHA-256 Hashes, dan Bagaimana Cara Memeriksa Mereka?

Apa itu MD5, SHA-1, dan SHA-256 Hashes, dan Bagaimana Cara Memeriksa Mereka? (Bagaimana caranya)

Terkadang Anda akan melihat pencukuran MD5, SHA-1, atau SHA-256 ditampilkan bersama unduhan selama perjalanan internet Anda, tetapi tidak benar-benar mengetahui apa itu. String teks yang acak ini memungkinkan Anda untuk memverifikasi file yang Anda unduh tidak rusak atau dirusak. Anda dapat melakukan ini dengan perintah yang dibangun pada Windows, macOS, dan Linux.

Bagaimana Hashes Bekerja, dan Bagaimana Mereka Digunakan untuk Verifikasi Data

Hash adalah produk dari algoritma kriptografi yang dirancang untuk menghasilkan serangkaian karakter. Seringkali string ini memiliki panjang tetap, terlepas dari ukuran data input. Lihatlah grafik di atas dan Anda akan melihat bahwa baik "Fox" dan "Rubah merah melompat di atas anjing biru" menghasilkan output panjang yang sama.

Sekarang bandingkan contoh kedua dalam bagan ke ketiga, keempat, dan kelima. Anda akan melihat bahwa, meskipun ada sedikit perubahan pada data input, hasil pencatatannya sangat berbeda satu sama lain. Bahkan jika seseorang memodifikasi bagian kecil dari data input, hash akan berubah secara dramatis.

MD5, SHA-1, dan SHA-256 adalah fungsi hash yang berbeda. Pembuat perangkat lunak sering mengambil file unduhan seperti file .iso Linux, atau bahkan file .exe Windows dan menjalankannya melalui fungsi hash. Mereka kemudian menawarkan daftar hash resmi di situs web mereka.

Dengan begitu, Anda dapat mengunduh file dan menjalankan fungsi hash untuk mengonfirmasi bahwa Anda memiliki file asli yang sebenarnya dan file itu belum rusak selama proses pengunduhan. Seperti yang kita lihat di atas, bahkan perubahan kecil pada file akan mengubah hash secara dramatis.

Ini juga dapat berguna jika Anda memiliki file yang Anda dapatkan dari sumber tidak resmi dan Anda ingin mengonfirmasi bahwa itu sah. Katakanlah Anda memiliki file .ISO Linux yang Anda dapatkan dari suatu tempat dan Anda ingin memastikan bahwa file itu belum dirusak. Anda dapat mencari hash file ISO khusus tersebut secara online di situs web distribusi Linux. Anda kemudian dapat menjalankannya melalui fungsi hash di komputer Anda dan pastikan bahwa itu cocok dengan nilai hash yang Anda harapkan. Ini menegaskan file yang Anda miliki adalah file yang sama persis yang ditawarkan untuk diunduh di situs web distribusi Linux, tanpa modifikasi apa pun.

Perhatikan bahwa "tabrakan" telah ditemukan dengan fungsi MD5 dan SHA-1. Ini adalah beberapa file berbeda - misalnya, file aman dan file berbahaya - yang menghasilkan hash MD5 atau SHA-1 yang sama. Itulah mengapa Anda sebaiknya memilih SHA-256 jika memungkinkan.

Bagaimana Membandingkan Fungsi Hash pada Setiap Sistem Operasi

Dengan itu, mari kita lihat cara memeriksa hash file yang Anda unduh, dan membandingkannya dengan file yang Anda berikan. Berikut adalah metode untuk Windows, macOS, dan Linux. Hash akan selalu identik jika Anda menggunakan fungsi hashing yang sama pada file yang sama. Tidak masalah sistem operasi apa yang Anda gunakan.

Windows

Proses ini dimungkinkan tanpa perangkat lunak pihak ketiga di Windows berkat PowerShell.

Untuk memulai, buka jendela PowerShell dengan meluncurkan pintasan "Windows PowerShell" di menu Mulai Anda.

Jalankan perintah berikut, menggantikan "C: \ path \ to \ file.iso" dengan path ke file yang Anda inginkan untuk melihat hash:

Dapatkan-FileHash C: \ path \ to \ file.iso

Diperlukan waktu untuk menghasilkan hash file, tergantung pada ukuran file, algoritma yang Anda gunakan, dan kecepatan drive file tersebut.

Secara default, perintah akan menampilkan SHA-256 hash untuk file. Namun, Anda dapat menentukan algoritma hashing yang ingin Anda gunakan jika Anda membutuhkan MD5, SHA-1, atau jenis hash lainnya.

Jalankan salah satu dari perintah berikut untuk menentukan algoritma hashing yang berbeda:

Dapatkan-FileHash C: \ path \ to \ file.iso -Algorithm MD5
Dapatkan-FileHash C: \ path \ to \ file.iso -Algorithm SHA1
Dapatkan-FileHash C: \ path \ to \ file.iso -Algorithm SHA256
Dapatkan-FileHash C: \ path \ to \ file.iso -Algorithm SHA384
Dapatkan-FileHash C: \ path \ to \ file.iso -Algorithm SHA512
Dapatkan-FileHash C: \ path \ to \ file.iso -Algorithm MACTripleDES
Dapatkan-FileHash C: \ path \ to \ file.iso -Algorithm RIPEMD160

Bandingkan hasil fungsi hash dengan hasil yang Anda harapkan. Jika nilai yang sama, file belum rusak, dirusak, atau diubah dari aslinya.

macOS

macOS menyertakan perintah untuk melihat berbagai jenis hash. Untuk mengaksesnya, buka jendela Terminal. Anda akan menemukannya di Finder> Aplikasi> Utilitas> Terminal.

Itu md5 perintah menunjukkan MD5 hash dari suatu file:

md5 / path / ke / file

Itu shasum perintah menunjukkan hash SHA-1 file secara default. Itu berarti perintah berikut ini sama:

shasum / path / ke / file
shasum -a 1 / path / ke / file

Untuk menampilkan hash SHA-256 file, jalankan perintah berikut:

shasum -a 256 / path / ke / file

Linux

Di Linux, akses Terminal dan jalankan salah satu dari perintah berikut untuk melihat hash untuk file, tergantung pada jenis hash yang ingin Anda lihat:

md5sum / path / ke / file
sha1sum / path / ke / file
sha256sum / path / ke / file

Beberapa Hash secara Kriptografi Ditandatangani untuk Keamanan Lebih Banyak Lagi

Meskipun hash dapat membantu Anda mengonfirmasi bahwa file tidak dirusak, masih ada satu jalan serangan di sini. Seorang penyerang dapat menguasai situs distribusi Linux dan memodifikasi hash yang muncul di dalamnya, atau penyerang dapat melakukan serangan man-in-the-middle dan memodifikasi halaman web saat transit jika Anda mengakses situs web melalui HTTP, bukan HTTPS terenkripsi.

Itu sebabnya distribusi Linux modern sering menyediakan lebih dari hashes yang terdaftar di halaman web. Mereka secara kriptografis menandatangani hash ini untuk membantu melindungi dari penyerang yang mungkin mencoba memodifikasi hash.Anda akan ingin memverifikasi tanda tangan kriptografi untuk memastikan file hash benar-benar ditandatangani oleh distribusi Linux jika Anda ingin benar-benar yakin hash dan file tidak dirusak.

Memverifikasi tanda tangan kriptografi adalah proses yang lebih terlibat. Baca panduan kami untuk memverifikasi ISO Linux belum dirusak dengan instruksi lengkap.

Kredit Gambar: Jorge Stolfi / Wikimedia