verificar una sha256sum saber puedo online imagen esta daƱada comprobar como file hash md5 sha256

file - una - SHA-256 o MD5 para integridad de archivos



verificar md5 en windows (7)

  1. No, es menos rápido pero no tan lento
  2. Para un programa de copia de seguridad, tal vez sea necesario tener algo incluso más rápido que MD5

Con todo, diría que MD5 además del nombre del archivo es absolutamente seguro. SHA-256 sería más lento y más difícil de manejar debido a su tamaño.

También podría usar algo menos seguro que MD5 sin ningún problema. Si nadie intenta hackear la integridad de tu archivo, esto también es seguro.

Sé que SHA-256 es más preferido que MD5 para la seguridad, etc., pero si utilizo un método para verificar únicamente la integridad del archivo (es decir, nada que ver con el cifrado de contraseñas, etc.), ¿hay alguna ventaja de usando SHA-256?

Como MD5 es de 128 bits y SHA-256 es de 256 bits (por lo tanto, el doble de grande) ...

  1. ¿Tomaría hasta el doble de tiempo cifrar?

  2. Cuando el tiempo no es esencial, como en un programa de respaldo, y la integridad del archivo es todo lo que se necesita, ¿alguien podría argumentar en contra de MD5 por un algoritmo diferente, o incluso sugerir una técnica diferente?

  3. ¿El uso de MD5 produce una suma de comprobación?


  1. Sí, en la mayoría de las CPU, SHA-256 es dos o tres veces más lento que MD5, aunque no principalmente debido a su hash más largo. Vea otras respuestas aquí y las respuestas a estas preguntas sobre Desbordamiento de pila .
  2. Aquí hay un escenario de respaldo donde MD5 no sería apropiado:
    • Su programa de copia de seguridad realiza un hash de cada archivo del que se realiza una copia de seguridad. A continuación, almacena los datos de cada archivo por su hash, por lo que si está realizando una copia de seguridad del mismo archivo dos veces, solo obtendrá una copia del mismo.
    • Un atacante puede hacer que el sistema haga una copia de seguridad de los archivos que controlan.
    • El atacante conoce el hash MD5 de un archivo que quiere eliminar de la copia de seguridad.
    • El atacante puede usar las debilidades conocidas de MD5 para crear un nuevo archivo que tenga el mismo hash que el archivo para eliminar. Cuando se hace una copia de seguridad de ese archivo, reemplazará el archivo para eliminar y se perderán los datos de la copia de seguridad de ese archivo.
    • Este sistema de copia de seguridad podría fortalecerse un poco (y hacerse más eficiente) al no reemplazar los archivos cuyo hash haya encontrado previamente, pero entonces un atacante podría evitar que un archivo de destino con un hash conocido sea respaldado respaldando preventivamente un falso construido especialmente. archivo con el mismo hash.
    • Obviamente, la mayoría de los sistemas, de respaldo y otros, no satisfacen las condiciones necesarias para que este ataque sea práctico, pero solo quería dar un ejemplo de una situación en la que SHA-256 sería preferible a MD5. Que este sea el caso para el sistema que está creando depende de más que solo las características de MD5 y SHA-256.
  3. Sí, los valores hash criptográficos como los generados por MD5 y SHA-256 son un tipo de suma de comprobación.

Feliz hash!


Ambos SHA256 y MDA5 son algoritmos hash. Toman sus datos de entrada, en este caso su archivo, y emiten un número de 256/128 bits. Este número es una suma de comprobación. No hay cifrado porque un número infinito de entradas puede dar como resultado el mismo valor hash, aunque en realidad las colisiones son raras.

SHA256 requiere más tiempo para calcular que MD5, de acuerdo con esta respuesta .

A primera vista, diría que MD5 probablemente sea adecuado para lo que necesita.


Cada respuesta parece sugerir que debe usar valores hash seguros para hacer el trabajo, pero todos están ajustados para ser lentos y forzar a un atacante de fuerza bruta a tener mucha capacidad de computación y, dependiendo de sus necesidades, esta puede no ser la mejor solución.

Hay algoritmos diseñados específicamente para archivos hash lo más rápido posible para verificar la integridad y la comparación ( murmur , XXhash ...). Obviamente, estos no están diseñados para la seguridad, ya que no cumplen los requisitos de un algoritmo de hash seguro (es decir, aleatoriedad), pero tienen bajas tasas de colisión para mensajes de gran tamaño . Estas características las hacen ideales si no estás buscando seguridad sino velocidad.

Ejemplos de estos algoritmos y comparación se pueden encontrar en esta excelente respuesta: ¿Qué algoritmo de hash es mejor para la singularidad y la velocidad? .

Como ejemplo, en nuestro sitio de preguntas y respuestas usamos murmur3 para murmur3 las imágenes cargadas por los usuarios, por lo que solo las almacenamos una vez, incluso si los usuarios suben la misma imagen en varias respuestas.


El algoritmo subyacente MD5 ya no se considera seguro, por lo tanto, aunque md5sum es adecuado para identificar archivos conocidos en situaciones que no están relacionadas con la seguridad, no se debe confiar si existe la posibilidad de que los archivos se manipulen deliberada y maliciosamente. En este último caso, se recomienda encarecidamente el uso de una herramienta hash más nueva, como sha256sum.

Por lo tanto, si simplemente busca verificar la corrupción de archivos o las diferencias de archivos, cuando el origen del archivo sea de confianza, MD5 debería ser suficiente. Si está buscando verificar la integridad de un archivo que proviene de un origen que no es de confianza o de un origen confiable a través de una conexión no encriptada, MD5 no es suficiente.

Otro comentarista notó que Ubuntu y otros usan sumas de comprobación MD5. Ubuntu se ha movido a PGP y SHA256, además de MD5, pero la documentación de las estrategias de verificación más sólidas es más difícil de encontrar. Consulte la página HowToSHA256SUM para obtener más detalles.



Para 1): Sí, en la mayoría de las CPU, SHA-256 es solo un 40% más rápido que MD5.

A 2): yo argumentaría por un algoritmo diferente a MD5 en tal caso. Definitivamente preferiría un algoritmo que se considera seguro. Sin embargo, esto es más un sentimiento. Los casos en los que esto es importante deberían ser más elaborados que realistas, por ejemplo, si su sistema de respaldo encuentra un caso de ejemplo de un ataque en un certificado basado en MD5, es probable que tenga dos archivos en ese ejemplo con datos diferentes, pero sumas de comprobación MD5 idénticas. Para el resto de los casos, no importa, porque las sumas de comprobación MD5 tienen una colisión (= las mismas sumas de comprobación para diferentes datos) prácticamente solo cuando se provocan intencionalmente. No soy un experto en los algoritmos de hashing (generación de suma de comprobación), así que no puedo sugerir otro algoritmo. Por lo tanto, esta parte de la pregunta aún está abierta. Se sugiere una lectura adicional de la función de hash criptográfica: archivo o identificador de datos en Wikipedia. También más abajo en esa página hay una lista de algoritmos hash criptográficos.

A 3): MD5 es un algoritmo para calcular las sumas de comprobación. Una suma de comprobación calculada usando este algoritmo se denomina entonces suma de comprobación MD5.