Quickhash: So generieren Sie einen SHA-3- oder SHA2-512-Hash in Windows

Derzeit gibt es eine große Anzahl von Hashing-Algorithmen, um die Integrität der verschiedenen Dateien zu überprüfen, die wir über das Internet herunterladen, an andere Benutzer übertragen und sogar überprüfen können, ob eine bestimmte Datei geändert wurde oder nicht. Dank kostenloser Tools wie QuickHash können wir den Hash verschiedener Dateien mit verschiedenen Hashing-Algorithmen wie SHA-3 und sogar SHA2-512 generieren. Heute werden wir in diesem Artikel erklären, was ein Hash ist, welche am häufigsten verwendet werden und wie wir den SHA3-Hash einer Datei in erhalten können Windows.

Was ist ein Hash und wofür können wir ihn verwenden?

Eine einfache Erklärung dafür, was ein Hash ist, ist, dass es sich um einen eindeutigen Fingerabdruck der digitalen Daten handelt. Wenn sich die Daten einer bestimmten Datei ändern, ändert sich der Hash vollständig. Dank Hashes können wir überprüfen, ob eine Datei geändert wurde, und wir können sogar die Integrität der Dateien überprüfen, wenn wir sie über das Internet senden oder von verschiedenen Servern herunterladen. Derzeit haben wir viele Hashing-Algorithmen, von denen einige bereits als unsicher gelten, da Kollisionen entdeckt wurden (beim Generieren des Hash von zwei verschiedenen Dateien wird der gleiche Hash erhalten), wie z. B. MD5 oder SHA1. Heute haben wir jedoch Algorithmen wie sichere Hashes SHA2-256, SHA2-512 und sogar das neueste SHA3, das wir bereits zur Verfügung haben.

Quickhash

Ein sehr wichtiger Aspekt von Hashes ist, dass sobald wir bestimmte Daten in der Datei ändern, der alphanumerische Code, den wir als Ausgabe im Hash haben, vollständig geändert wird. Stellen Sie sich für einen Moment vor, Sie müssten die Firmware eines Routers von einem Server auf einem anderen Kontinent herunterladen. Wenn diese Datei beispielsweise beim Download beschädigt wurde und das Update gestartet wurde, kann das Gerät unbrauchbar werden. Einige Hersteller geben den Hash ihrer Dateien an, um zu überprüfen, ob wir einen korrekten Download durchgeführt haben.

In diesem Fall könnten wir mit einem Tool, das einen Hash generieren könnte, der den MD5- oder SHA-1-Algorithmus unterstützt, diesen mit dem vergleichen, den der Hersteller uns anbietet. Wenn es übereinstimmt, haben wir seine Integrität überprüft und können ohne Angst mit der Installation der Firmware fortfahren. Andernfalls werden wir wissen, dass es falsch ist und wir sollten es nicht installieren. Ein Beispiel für ein Programm, das wir verwenden können, ist QuickHash, über das wir später sprechen werden.

Beachten Sie, dass Sie mit dem Hash einer bestimmten Datei die Originaldatei nicht wiederherstellen können. Eine gute Sicherheitspraxis besteht auch darin, die Kennwort-Hashes in den Datenbanken zu speichern, damit niemand die Informationen im Klartext abrufen kann. Zum Speichern von Passwörtern gibt es speziell dafür entwickelte Hashing-Algorithmen wie scrypt oder bcrypt.

QuickHash: Generieren Sie einfach SHA3- oder SHA2-512-Hashes

QuickHash ist ein Open Source Daten Hashing Werkzeug für Linux, Windows und Apple Mac Betriebssysteme, es hat eine sehr freundliche und benutzerfreundliche grafische Benutzeroberfläche. Dieses Tool unterstützt derzeit die folgenden Hash-Algorithmen: MD5, SHA1, SHA-3 (256 Bit), SHA2-256, SHA2-512, xxHash, Blake2B (256 Bit) und Blake3, daher ist es ein wirklich vollständiges Tool. Als ob all dies nicht genug wäre, müssen wir darauf hinweisen, dass es völlig kostenlos ist und seine Entwicklung dank der Spenden der Menschen, die es nutzen, aufrechterhalten wird.

Download, Start und Hauptbildschirm

Um das QuickHash-Tool herunterzuladen, müssen wir auf Folgendes klicken Link zum kostenlosen Download von QuickHash . Wie bereits erwähnt, können wir die Version für Windows, Linux und MacOS verwenden. In meinem Fall werde ich die neueste Version verwenden, die für Windows verfügbar ist. Die spezifische Version ist 3.2.0. Nach dem Herunterladen finden wir eine Datei im ZIP-Format, die wir in einen Ordner entpacken.

Ein sehr positiver Aspekt dieses Tools ist, dass es keine Installation erfordert. Daher müssen wir in dem Ordner, den wir gerade entpackt haben, nur auf die Quickhash-GUI-Datei doppelklicken. Im Datei-Explorer sehen Sie, wie die Anwendung funktioniert Art. Wir haben auch eine Bedienungsanleitung für das Tool selbst.

Wenn Sie es zum ersten Mal starten, wird ein Bildschirm wie dieser angezeigt:

Oben in der roten Box haben wir die Hauptoptionen des Programms:

  • Text : um Textfragmente wie Absätze in einer Datei zu hashen.
  • Reichen Sie das - um eine einzelne Datei auszuwählen und dann zu hashen.
  • Dateien : um mehrere Dateien zu hashen, die sich in einem Verzeichnis befinden.
  • Kopieren - Wird zum Kopieren und Einfügen verwendet, jedoch mit der zusätzlichen Datenintegrität von Hashing. Es ist so konzipiert, dass ein Benutzer Dateien von einem Ort an einen anderen kopieren kann, der Kopiervorgang jedoch überprüft und durch Hashwerte unterstützt wird.
  • Vergleichen Sie zwei Dateien : Vergleichen Sie die Hashes von zwei verschiedenen Dateien an zwei verschiedenen Orten.
  • Vergleichen Sie zwei Ordner : Es wird verwendet, um den Inhalt der Datei eines Ordners mit einem anderen zu vergleichen, um festzustellen, ob alle darin enthaltenen Dateien gemäß dem Hash übereinstimmen (die Dateinamen werden nicht verglichen).
  • Festplatten : um den Hash von physischen Festplatten und logischen Volumes zu überprüfen.
  • Base64Data - Ermöglicht dem Benutzer, eine Base64-codierte Datei zu hashen und einen Hash seines decodierten Gegenstücks zu generieren, ohne dass der Benutzer die decodierte Version erstellen muss. Außerdem wird die Dekodierung von Base64-codierten Daten unterstützt.

In lila sind die Algorithmen aufgeführt, mit denen wir unsere Hashes erhalten und die Algorithmen von SHA2-512, SHA-3 und auch BLAKE3 hervorheben können.

Abschnitte Text, Datei, Vergleichen Sie zwei Dateien von QuickHash

Beginnen wir mit dem Start Text Sektion. Stellen Sie sich zum Beispiel vor, wir müssen den Text dieses Artikels mit dem SHA-1-Algorithmus hashen. Dies würde so geschehen, beginnend mit der Auswahl des SHA-1-Algorithmus, dann schreiben wir den Text und schließlich erhalten wir den folgenden Hash.

Zu Beginn des Tutorials haben wir über die Datei eines Routers gesprochen, die wir nach dem Herunterladen überprüfen wollten, ob sie in gutem Zustand ist und ob sie nicht beschädigt wurde. Der Hersteller gab die Möglichkeit, mithilfe des SHA-1-Algorithmus zu überprüfen, ob diese Datei in Ordnung ist. Daher bot es den folgenden Wert zur Überprüfung: 88F69E6FBC7C52B3DA9DEC8EB718CFF06232C409.

Um es zu überprüfen, gehen wir zum Dateibereich . in Wählen Sie Datei wir Wählen Sie die Firmware-Datei aus, setzen Sie den SHA-1-Algorithmus ein und überprüfen Sie, ob der Hash identisch ist. Das bedeutet, dass die Datei in Ordnung ist und wir die Firmware beruhigt flashen können.

Jetzt werden wir zwei Dateien mit dem SHA2-512-Algorithmus vergleichen. Dazu wenden wir uns an Vergleichen Sie zwei Dateien . Zuerst geben wir ein Beispiel mit zwei verschiedenen Dateien. Wir beginnen mit der Auswahl des Algorithmus und dann der beiden Dateien. Wir würden die erste Datei einfügen Wählen Sie Datei A. und die zweite Datei, in der der Vergleich durchgeführt wird Wählen Sie Datei B. Als nächstes geben wir Jetzt vergleichen als auch FEHLERHAFTE ÜBEREINSTIMMUNG wird rot angezeigt, um anzuzeigen, dass sie unterschiedlich sind.

Im Gegenteil, wenn wir zwei identische Dateien nehmen und den Vorgang wiederholen, indem wir dieselben Schritte ausführen und geben Vergleichen Sie jetzt, Wir erhalten dieses Ergebnis:

Hier steht es SPIEL! , was bedeutet, dass sie übereinstimmen.

Dateien, Kopieren und Vergleichen von zwei Ordnern in QuickHash

Der nächste Abschnitt, den Sie verwenden werden, ist Dateien , mit dem der Hash der Dateien in einem Verzeichnis angezeigt wird. Im Wählen Sie Ordner wir Wählen Sie den Ordner aus. Wie Sie sehen können, werden die Dateien in den Unterverzeichnissen erkannt. Sie haben auch die Möglichkeit, mit dem nach versteckten Verzeichnissen zu suchen Versteckte Ordner auch? Darüber hinaus verfügen Sie über eine Media Player-Leiste, mit der Sie zwischen Dateien wechseln können.

Jetzt ist es an der Reihe Kopieren Abschnitt, der zum Kopieren von Dateien und zum Überprüfen der korrekten Ausführung verwendet wird, indem der Hash überprüft wird. Wir beginnen wie gewohnt mit der Auswahl eines Algorithmus. Dann wählen wir auf der linken Seite den Quellordner aus, den wir kopieren möchten. Rechts wählen wir das Ziel, in diesem Fall habe ich einen leeren Ordner namens Test erstellt. Wenn Sie fertig sind, klicken Sie auf Gehen! um den Prozess zu starten.

Dann bekommen wir einen Bildschirm wie diesen. Hier sehen wir den Pfad von Ursprung und Ziel mit den entsprechenden Hashes. In diesem Fall ist ersichtlich, dass sie übereinstimmen und dass 5 Dateien kopiert wurden.

Wenn wir hier abreisen, sehen wir, wie es eine Zusammenfassung der geleisteten Arbeit anzeigt und dass der Kopiervorgang abgeschlossen ist.

Der nächste Abschnitt, den wir sehen werden, ist Vergleichen Sie zwei Ordner, Hiermit werden die Hashes der Dateien in zwei Verzeichnissen verglichen. Dazu wählen wir den Algorithmus in Wählen Sie Ordner A. Wir legen einen Ordner und in Wählen Sie Ordner B. das andere. Klicken Sie anschließend auf Jetzt vergleichen .

Hier sehen wir die Routen beider mit ihren entsprechenden Hashes und es ist zu sehen, dass sie zusammenfallen.

Wenn wir zu dem Bildschirm zurückkehren, auf dem wir unten im roten Feld begonnen haben, wird auf Englisch angezeigt, dass die beiden Verzeichnisse übereinstimmen.

Wie Sie sehen, wird Quickhash schließlich zu einem nützlichen Werkzeug, mit dem wir auf vielfältige Weise mit Hashes arbeiten können.