在核心实用程序中,coreutils的多种和形式

分享于 

4分钟阅读

ubuntu

  繁體 雙語

问题:

在阅读核心实用工具Wikipedia之后,我发现了多个和


me@alpha:~$ cksum nohup.out 


4104911401 101860700 nohup.out


me@alpha:~$ b2sum nohup.out 


468c86394c5c4be04d0bce3b98584197b0c3f4cbb630144818f9d77d48ab7296e4c53db481b6bdd7c46dd5203d3f016d9ef01b126806e04be5003aeebb1bc6


22 nohup.out 


me@alpha:~$ sum nohup.out 


37767 99474


me@alpha:~$ sha1sum nohup.out 


79106925d593e18bd148ba94a6e4fb9da02e8c47 nohup.out


 me@alpha:~$ md5sum nohup.out 


3be4b17f18e4715d849a31ae482565cf nohup.out



我在几月前开始学习 linux,应该对它们进行区分,并在日常操作中利用它们。


回答 1:

你发现的校验和命令通常用于验证数据完整性和跟踪信息。 这就好像你解决了一个数学问题,然后查看书末尾的答案,确保解决方案正确。

在下载软件或者 Ubuntu.iso 映像时,你会看到一个文件,如这个:


ff7feb65254b64ffadc00a3ce39df89e3cf84485343063c04fa11859475931c4 *ubuntu-18.04.1-preinstalled-server-armhf+raspi2.img.xz


a5b0ea5918f850124f3d72ef4b85bda82f0fcd02ec721be19c1a6952791c8ee8 *ubuntu-18.04.1-server-amd64.iso


8e9a766b4fed214632c8fd0f039c372fe18b0e5a2f4a4167f5c1edd5090385f4 *ubuntu-18.04.1-server-arm64.iso


dc8aa1b7f9c7d7dd66bbde516e739166126faa55789da0cb63328a507ed5fc00 *ubuntu-18.04.1-server-ppc64el.iso


76f6a384cd943a14761263b725fbccb2ebb04f147efa0c9eb884868e97c2eaac *ubuntu-18.04.1-server-s390x.iso



下载 ubuntu-18.04.1-server-arm64.iso 文件时,需要确保文件已经下载,因为网络中间的某个人没有任何篡改。 这样当你做


sha256sum ~/Downloads/ubuntu-18.04.1-server-arm64.iso



如果文件没有问题,你会知道正确的方式。 对于不同类型的安全应用来说,sha256 或者 sha512 越强越好,因为攻击者不能破坏它。 哈希是单向函数。输入产生哈希,但不是另一种方式。 因此出于安全考虑,最好不要将密码存储在服务器上- 只有哈希。

当攻击者从服务器窃取信息时,他们应该只拥有密码的哈希值,而不是密码本身。 现在,诸如MD5和SHA1之类的散列已经被破坏,攻击者可以破坏它们来找到原始密码。 因这里,你不必记住它们,但是很好了解一个应用程序是否使用了一个强大的散列。


回答 2:

我应该在日常操作中区分它们并利用它们?

不实际你找到的是用于计算散列和sums的实用程序,它用于文件验证,如文件验证。

例如下载一个 Ubuntu ISO时,通常会找到包含校验和插件的文件,你可以验证。 下载文件,运行 sha256sum filename ( 如果它包含md5校验和,但SHA256比md5要高 ),并将它的与已经发布的检查总和进行比较。

它还允许你验证文件是否未更改,而不必存储完整文件的副本。 这是由文件验证工具( 如 tripwire ) 使用的。

通常,在你看到需要它们之前,不要担心这些实用程序。



for  form  UTIL  UTI  CORE  表单  
相关文章