? Woher weißt du, dass die heruntergeladene Datei nicht mit Malware umprogrammiert oder umgeschrieben , da es der Autor es geschafft ? Ohne einen Mechanismus , um zu überprüfen , dass die Datei nicht geändert hat, kann man nicht. Dies ist, warum Anwendungen und wichtige Dokumente auf dem Internet verwenden zusammengestellt Signaturen , Dateien oder Zeichenketten , deren Zusammenstellung ist abhängig von den genauen Inhalt der Daten. Wenn Sie eine Datei gegen seine Unterschrift zu überprüfen, wissen Sie, wenn sie sich geändert hat . Content-Integrität
der Lage zu überprüfen, ob die Datei, die Sie im Begriff sind herunterzuladen genau die gleiche wie die eines seiner angeblichen Creator veröffentlicht verhindert zwei große Probleme ist : Man in the Middle -Attacken und beschädigte Daten . Ein Mann in der Middle-Angriff ist ein Hacking -Technik , wo der Hacker bekommt eine Datei von ihrem ursprünglichen Konzept , ändert es , um bösartigen Code enthalten , und dann leitet sie an einen Endverbraucher , der nicht begreift, dass ein Hacker die Datei modifiziert. Alternativ könnte eine Programmdatei, die Beschädigung von Daten im Transit litt Pannen oder Unfall in der Mitte der Nutzung leiden.
Prüfsummen
Eine Methode der Unterzeichnung den Inhalt einer Datei ist , um es durch eine Prüfsumme Programm auszuführen. Diese Programme erzeugen eine Folge von Zeichen und Buchstaben , die einzigartig für die genauen Daten in einer bestimmten Datei sind . Jede Änderung der Datei bewirkt das gleiche Programm , um eine andere alphanumerische Zeichenfolge erzeugen . Wenn ein Entwickler der Datei ursprünglichen Prüfsumme gibt eine Unterschrift , können Endbenutzer die Datei downloaden sie durch das gleiche Programm ausführen. Wenn die Prüfsumme der Datei erzeugt auf ihrem Computer passt die Signatur Prüfsumme , dann die Datei nicht manipuliert oder beschädigt.
Freistehende Signatures
ein weiteres Verfahren zur Signieren von Dateien ist es, eine abgetrennte Signatur -Datei verwenden. Diese Methode basiert auf der Verwendung von asymmetrischen Schlüsseln , wo ein Benutzer verfügt über einen privaten Schlüssel, den er für sich behält und einen öffentlichen Schlüssel veröffentlicht er auf die Öffentlichkeit. Wenn ein Entwickler eine Signatur-Datei für ein Dokument oder eine Anwendung er die Freigabe wird erstellt , erstellen seinem privaten Schlüssel und Verschlüsselungs-Software kryptographischen Inhalte für die Signatur-Datei . Wer das Dokument oder die Anwendung herunterlädt können auch seinem Schöpfer den öffentlichen Schlüssel . Das gleiche Verschlüsselungs-Software kann dann sagen , wenn das Dokument oder die Anwendung von seinem Inhalt , seinem Schöpfer den öffentlichen Schlüssel und die Inhalte der Signaturdatei geändert worden.
Source Code vs Binaries
< br >
Zusammengestellt Signaturen sind gemeinsame Wege der Überprüfung eines Programms Inhalte , vor allem mit Open-Source- Software. Wenn ein Endbenutzer wird immer eine Signatur - sei es eine Datei oder eine Prüfsumme - für ein Programm, das er heruntergeladen wurde, muss er sicherstellen, dass er immer die richtige ist. Die Signatur für die Windows-Version der Software wird anders sein als die Mac-Version der Software , und beide werden von der Linux-Version der Software. Schließlich wird die Signatur für die Software- Quellcode kann von allen drei.