Проверка контрольных сумм ISO образов
В наш цифровой век, даже один жалкий байт может стоить много. Если в файле ISO образа недостает хотя бы байта, то польза от подобного файла будет сомнительной. В один прекрасный момент, когда вы захотите проинсталлировать себе новую операционную систему, процесс прервется на определенном этапе установки, из-за того, что образ оказался битым. Поэтому любой ISO файл следует просканировать на целостность, перед тем как прожечь его на болванку. Таким образом, вы экономите свое драгоценное время и предостерегаете себя от нелепых казусов, возникших в процессе использования дисков на которых был записан тот или иной ISO образ. И еще один важный момент, битым ISO образ может оказать как по причине, не зависящей от вас – например, сам файл был загружен автором уже битым. А также по причине нестабильности вашего интернет соединения, что в итоге привело к утрате данных при скачивании файла на ваш компьютер.
Для сканирования контрольной суммы ISO образа, вам следует последовательно выполнить следующие шаги.
- Ищем на просторах всемирной паутины программу HashTab (или ей аналогичную программу, предназначенную для проверки контрольных сумм (или хеш-сумм) ISO образов), загружаем ее себе на компьютер и инсталлируем. Скачать программу можно, например, отсюда http://www.softportal.com/get-19546-hashtab.html, либо с официального сайта. Процесс установки достаточно простой и не требует описания;
- Далее жмем правой клавишей мыши на файл ISO образа и выбираем из всплывающего контекстного меню пункт «Свойства», где будет располагаться, новая вкладка, созданная программой HashTab;
- Переходим во вкладку «Хеш-суммы файлов», там будет указана хеш-сумма скачанного файла. Эта сумма является контрольной для того файла который вы скачали и даже в случае его нецелостности, он все равно будет иметь контрольную сумму;
- Копируем хеш-сумму из описания к ISO файлу (обычно, в теме, откуда вы скачиваете файл, указывается контрольная сумма ISO образа, так же контрольная сумма должно присутствовать на обратном обороте диска, если образ скопирован с диска и если диск является лицензионным), вставляем ее в поле «Сравнение хеша» и нажимаем кнопку «Сравнить файл…».
Готово! Таким образом, мы узнаем, совпадают ли контрольные суммы, и убедимся в готовности ISO образа для прожига. Если контрольные суммы разнятся, то необходимо скачать ISO файл заново и еще раз проверить его целостность. Если окажется, что ISO образ, скачанный повторно все равно битый, то лучше вам поискать на просторах интернета другой образ и желательно от другого автора.
Самое интересно, что программа HashTab доступна как для пользователей операционной системы Windows, так и для ценителей MacOs. Поэтому HashTab является универсальным инструментом для проверки контрольных сумм ISO образов. И даже если у вас есть несколько компьютеров, на которых установлены разные операционные системы, вам будет куда привычнее использовать одно программное обеспечение, нежели искать отдельные программы, предназначенные для разных операционных систем. В интернете довольно много аналогичных решений, что позволяет вам выбрать среди обилия практически одинаковых программ, отличающихся друг от друга разве что интерфейсом.
- 5
- 4
- 3
- 2
- 1
Контрольные суммы (хэш) файла-образа и диска.Что это такое и как узнать. Как проверить хеш-суммы файла
Полезные советы | |
Проигрыватели видео | |
Кодеки | |
Download-менеджеры | |
Torrent-клиенты | |
Настройки программ | |
Проверка целостности скачанных файлов |
При скачивании мультфильмов (и вообще файлов из интернета) часто случается, что файл скачивается «битым» по тем или иным причинам. Чтобы наверняка удостовериться в идентичности скачанного файла файлу на сервере, необходимо сравнить их контрольные суммы. Для это цели можно использовать
Программа не требует установки. Для пользователей операционных систем Linux, Unix, MacOS и других — аналогичные программы смотрите прямо в составе своей ОС.
Краткая инструкция по работе с программой MD5 File Checker:
Запускаем программу. На странице с любым мультфильмом в блоке информации о мультфильме находим поле с контрольной суммой md5 и копируем ее в буфер обмена.
Вставляем в поле для проверки №2. Выбираем файл, который хотим проверить в поле №1. Нажимаем кнопку «Проверить». В результате получаем сообщение с результатом работы программы. Например «MD5 сумма файла совпадает с контрольной суммой. Файл не поврежден» или «MD5 сумма файла не совпадает с контрольной суммой. Возможно, файл поврежден». Делаем выводы.
Дополнительная возможность программы — рассчет контрольной суммы md5 для произвольного файла и ее вывод пользователю.
Все вопросы по работе программы и найденных ошибках можно сообщить администрации сайта.
Итак, вы долго и упорно загружали образ Windows 7, а теперь хотите убедиться, что по дороге не потерялось ни байта. Или дистрибутив вам принесла добрая фея, и вы хотите проверить, не связана ли она с пиратами. Для определения целостности дистрибутива вам понадобятся две вещи — контрольная сумма и программа для ее проверки.
Контрольные суммы образов Windows 7
Microsoft публикует контрольные суммы своих продуктов на MSDN или TechNet , указывая в качестве типа хеширования SHA1. Найдите языковую версию и издание вашей Windows 7 и щелкните Сведения , чтобы увидеть контрольную сумму.
Это — половина дела.
Проверка контрольной суммы с помощью утилиты File Checksum Integrity Verifier
Достаточно выполнить одну команду в командной строке (Пуск — Поиск — cmd):
\fciv.exe -sha1 \имя_файла.iso
Например, если утилита на рабочем столе, а ISO-образ в корне диска D, команда будет выглядеть так:
%userprofile%\desktop\fciv.exe -sha1 D:\en_windows_7_ultimate_x86_dvd_x15-65921.iso
А результат — контрольная сумма файла:
Если не указывать параметр -sha1 , утилита вычислит хеш MD5.
Как видите, все очень просто! Вы можете использовать этот способ для проверки контрольных сумм MD5 или SHA1 любых файлов.
Проверка контрольной суммы с помощью программы HashTab
Если командная строка вас пугает, можно проверить контрольную сумму более простым путем.
- Загрузите и установите программу .
- Щелкните правой кнопкой мыши на файле образа и выберите пункт «Свойства».
- Перейдите на вкладку «Контрольные суммы» (File Hashes).
П ри обмене информацией по компьютерным сетям или через переносные носители актуальным встает вопрос о том, как проверить целостность передаваемой информации. Ведь если в полученном многомегабайтном файле будет неправильно сохранено несколько бит, то это может привести к проблемам при использовании этого файла. Особенно если этот файл является приложением. Поэтому при распространении различных установочных файлов, и прочей информации принято указывать контрольную сумму (хеш) — чтобы пользователи, скачав данные, могли самостоятельно проверить контрольные суммы файлов на предмет совпадения с хешем скачанной информации.
Принципы использования контрольных сумм
Для осознанного использования технологии полезно понимать, что из себя представляет хеш. В общем случае хеш — это набор бит, получаемый в результате вычислений над информацией по определенному алгоритму. Отличительной особенностью такого алгоритма является то, что при изменении хотя бы одного бита в исходной информации, хеш-сумма также меняется. И при этом крайне мала вероятность того, что случайное изменение нескольких бит входящей информации оставит хеш без изменений. Таким образом получается, что контрольная сумма — это как паспорт данных, сверившись с которым можно сделать вывод, что данные — подлинные.
Поэтому принцип использования хэшей довольно прост, и состоит из двух этапов:
1. Вычисление, сохранение и публикация контрольной суммы оригинальных данных.
2. Вычисление ее значения для копии данных и сверка со значением для оригиналов.
Существует много разных алгоритмов хеширования. И соответственно есть много разновидностей хеш-сумм. Наиболее популярные среди них — это
Где применяются хеши?
Даже те пользователи, которые не знают что такое хеш-суммы, все равно довольно часто пользуются благами их использования — например при открытии упакованных файлов. Дело в том, что современные архиваторы добавляют к упакованным файлам их хеши. Их можно увидеть, открыв архив с помощью программы-архиватора.
И соответственно при разархивировании эти хеши автоматически сверяются. Если архив поврежден — то программа архивации выдаст ошибку с сообщением, что контрольные суммы файлов не совпадают. Поэтому самый простой способ обеспечить контроль правильности передачи файлов — это упаковать их в архив.
Другая сфера применения контрольных сумм — это использование их вместо паролей. Когда посетитель регистрируется на каком-то сайте, вводя секретный пароль, то на сервере сохраняется не сам пароль, а его хеш. Соответственно, если злоумышленники получат доступ к серверу, то они не смогут узнать сохраненные пароли — их там попросту нет.
Также хеш-суммы — неотъемлемая часть работы торрент-трекеров. Благодаря этому при закачке файлов через торренты гарантируется 100-процентная целостность передачи информации. При этом пользователю нет надобности каким-то образом контролировать этот процесс. Все необходимые операции при закачке осуществляет программа (). Конечно, если файлы уже давно скачаны, и нужно убедиться, не повредились ли они со временем, то можно запустить повторную проверку вручную. Так например в программе uTorrent для этого есть специальный пункт в контекстном меню (появляющемся при нажатии правой кнопкой мыши на выбранном торренте).
При использовании архивов и торрентов хеширование проводится без участия пользователя. Но поскольку далеко не все файлы удобно архивировать и тем более использовать торренты при отправке информации, то существует широко распространенная практика вычисления контрольных сумм для произвольного набора файлов. Чаще всего для этого используются хеш в формате MD5, для которого создано много разных программ.
Как создать MD5-хеш файлов с помощью MD5Checker?
Несмотря на то, что MD5-алгоритм доступен во многих файл-менеджерах и утилитах, не всеми из них удобно пользоваться. Часть программ не умеют проверять хэши для группы файлов. Другая часть программ хоть и делает это, но не выводит в удобном виде отчет о результатах проверки — приходится вручную прокручивать весь список файлов для выявления сообщений об ошибках.
Единственная максимально удобная программа для работы с MD5 — это приложение MD5Checker. Скачать программу можно с официального сайта . Несмотря на то, что программа имеет англоязычный интерфейс, пользоваться ей достаточно просто.
Программа по умолчанию настроена на хеширование программных файлов, архивов и ISO-образов. Поэтому если Вы хотите пользоваться этим приложением допустим для музыки и видео, то необходимо для начала поменять одну единственную настройку — указать маску для файлов, с которыми будет работать программа. Для этого нужно зайти в пункт меню «Tools / Options» и в поле «Include» указать символ * (что означает «все файлы»).
После этого можно пользоваться программой в обычном режиме — теперь будут сканироваться все до единого файлы во всех подпапках.
Для создания MD5-хеша нужно перетащить выбранные файлы из папки в окно программы — и программа автоматически начнет вычислять MD5-суммы для всех выбранных файлов и всех файлов в подпапках (удовлетворяющих заданной нами маске). Посчитанные суммы будут отображены в столбце «Current MD5» («Текущая MD5»). Теперь остается только сохранить полученные значения в файл, нажав кнопку «S To» («Сохранить в»).
При этом важно отметить, что если сохранить MD5-файл в папке, в которой находятся все выбранные нами файлы и подпапки, то будут сохранены относительные пути к ним. Это позволит в будущем проверять контрольную сумму даже если перенести файлы в другое месторасположение. Поэтому перед сохранением файла имеет смысл перейти в корень папки, нажав соответствующую кнопку.
Если открыть полученный файл в блокноте, то можно увидеть, что информация хранится в нем в виде обычного текста.
При этом можно убедиться, что пути к файлам сохранены относительные, т.е. не содержат буквы диска, на котором расположены. Такой MD5-файл можно хранить в папке вместе с файлами, и в будущем на любом компьютере проверять целостность файлов этой папки.
Как проверить контрольные суммы файлов?
Для проверки контрольных сумм файлов нужно заново запустить программу либо нажать кнопку «Clear» для очистки списка файлов.
После этого следует перетащить MD5-файл в окно программы и удостовериться, что напротив каждого файла появилась зеленая галочка. Это означает что файлы хранятся в целости и сохранности. Если файлов довольно много, то контроль удобнее производить по счетчикам «Failed» и «Passed» («Не совпало» и «Совпало») в заголовке таблицы.
Можно провести эксперимент: переименовать один из файлов, а еще один отредактировать, произведя пару незначительных изменений. После запуска повторной проверки программа выявила, что один из файлов стал недоступным под изначальным именем (помечен желтым значком), а контрольная сумма второго файла не совпала (помечен красным значком). Несовпадение контрольной суммы свидетельствует о том, что файл либо изменялся, либо поврежден.
Стоит отметить, что если у Вас имеется несколько папок, в каждой из которых есть один или несколько MD5-файлов (в т.ч. в подпапках), то перетащив эти все папки в окно программы можно одним махом проверить все файлы на целостность. MD5Checker автоматически извлекает значения хешей из попадающихся при сканировании файлов с расширением md5. Это бывает крайне удобно, если осуществляется копирование или передача по интернету больших объемов информации.
Также если Вы переименовали или перенесли какие-то файлы в другое месторасположение, то можно отредактировать в блокноте MD5-файл, указав там новые значения для их путей — и тогда можно будет пользоваться им дальше для проверки файлов.
Итоги
Технология хеширования дает уникальную возможность контроля за сохранностью информации. В нынешние времена, когда количество файлов пользователя исчисляется тысячами и десятками тысяч, необходимо удобство в обработке хеш-сумм для больших объемов данных. С этой задачей успешно справляется программа MD5Checker, с помощью которой Вы сможете как проверить контрольные суммы, так и создать их для множества файлов независимо от глубины их вложенности в дереве папок.
Многие сталкиваются с такой проблемой. Скачал, например, файл-образ windows , записал на диск, а при установке привод не может прочесть данные и, как итог, windows не устанавливается. К этому часто приводят ошибки при скачивании и записи образа. Как бороться? Читаем статью.
Вы наверное замечали, что при скачивании образов дисков, в описании присутствуют контрольные суммы .
Для чего они?
Контрольная сумма — это некое значение, число, вычисленное по определенному алгоритму для проверки правильности передачи данных.Используется для проверки правильности скачивания файла. Обычно используется для файлов-образов. (*.iso например).
Как проверить?
Для начала нам нужна программа HashTab
Скачиваем ее и устанавливаем. Как узнать контрольную сумму скачанного файла? Приведу пример на файле образе MS Ofice.
Скачали файл, на нем жмем правую кнопку мыши, выбираем свойства, вкладка «Хеш-суммы файлов.
Мы получили хеш-суммы скачанного файла. Теперь берем суммы написанные в описании файла и одну из них вставляем в окошко «Сравнить «.
Сумма должна совпадать. Если сумма не совпадает, перезакачиваем файл заново.
Теперь опишем проверку записанного диска.
Итак, контрольные суммы совпали, теперь можно прожигать (записывать) файл-образ на диск (болванку).
ВНИМАНИЕ! ЗАПИСЬ ДОЛЖНА ПРОВОДИТЬСЯ НА МИНИМАЛЬНОЙ СКОРОСТИ ЗАПИСИ!
Монтируем файл-образ в программу записи (Alcohol, UltraISO и т.п .) и записываем диск.
Как проверить, правильно ли все записалось, нет ли ошибок?
Скачиваем и устанавливаем программу CD/DVD Shot
Запускаем программу и видим простенькое окно.
Вставляем ваш записанный диск в привод, в программе указываем привод и нажимаем «Хэш». Учтите, это долгий процесс, придется подождать. Но вам же нужна полная уверенность? Ни в коем случае не нажимать «Запись»! Получили вот такое окно, в нем все суммы.
Это окно программы правильное. Если окно такого вида значит, что диск записался плохо, есть ошибки на поверхности.
Обычно такое бывает или с дешевыми болванками или с царапанными. Такой диск не подходит сразу, без проверки сумм. Если у вас окно как на первом рисунке (без крестика), ваш диск хороший, без физических ошибок.
Теперь сравниваем их с суммами файла-образа. Если суммы совпадают, диск записан без ошибок. Можно пользоваться.
ВНИМАНИЕ! НЕКОТОРЫЕ АНТИВИРУСЫ НЕ ДАЮТ ПРАВИЛЬНО ПОСЧИТАТЬ СУММУ. АНТИВИРУС НАДО ВРЕМЕННО ОТКЛЮЧИТЬ.
В наш цифровой век, даже один жалкий байт может стоить много. Если в файле ISO образа недостает хотя бы байта, то польза от подобного файла будет сомнительной. В один прекрасный момент, когда вы захотите проинсталлировать себе новую операционную систему, процесс прервется на определенном этапе установки, из-за того, что образ оказался битым. Поэтому любой ISO файл следует просканировать на целостность, перед тем как прожечь его на болванку. Таким образом, вы экономите свое драгоценное время и предостерегаете себя от нелепых казусов, возникших в процессе использования дисков на которых был записан тот или иной ISO образ. И еще один важный момент, битым ISO образ может оказать как по причине, не зависящей от вас – например, сам файл был загружен автором уже битым. А также по причине нестабильности вашего интернет соединения, что в итоге привело к утрате данных при скачивании файла на ваш компьютер.
Для сканирования контрольной суммы ISO образа, вам следует последовательно выполнить следующие шаги. Подробно описывать нет смысла, так как программа довольно простая и не требует глубоких познаний и серьезного описания. Однако давайте пошагово:
- Ищем на просторах всемирной паутины программу HashTab (или ей аналогичную программу, предназначенную для проверки контрольных сумм (или хеш-сумм) ISO образов), загружаем ее себе на компьютер и инсталлируем. Скачать программу можно, например, отсюда http://www.softportal.com/get-19546-hashtab.html , либо с официального сайта. Процесс установки достаточно простой и не требует описания;
- Далее жмем правой клавишей мыши на файл ISO образа и выбираем из всплывающего контекстного меню пункт «Свойства», где будет располагаться, новая вкладка, созданная программой HashTab;
- Переходим во вкладку «Хеш-суммы файлов», там будет указана хеш-сумма скачанного файла. Эта сумма является контрольной для того файла который вы скачали и даже в случае его нецелостности, он все равно будет иметь контрольную сумму;
- Копируем хеш-сумму из описания к ISO файлу (обычно, в теме, откуда вы скачиваете файл, указывается контрольная сумма ISO образа, так же контрольная сумма должно присутствовать на обратном обороте диска, если образ скопирован с диска и если диск является лицензионным), вставляем ее в поле «Сравнение хеша» и нажимаем кнопку «Сравнить файл…».
Готово! Таким образом, мы узнаем, совпадают ли контрольные суммы, и убедимся в готовности ISO образа для прожига. Если контрольные суммы разнятся, то необходимо скачать ISO файл заново и еще раз проверить его целостность. Если окажется, что ISO образ, скачанный повторно все равно битый, то лучше вам поискать на просторах интернета другой образ и желательно от другого автора.
Самое интересно, что программа HashTab доступна как для пользователей операционной системы Windows, так и для ценителей MacOs. Поэтому HashTab является универсальным инструментом для проверки контрольных сумм ISO образов. И даже если у вас есть несколько компьютеров, на которых установлены разные операционные системы, вам будет куда привычнее использовать одно программное обеспечение, нежели искать отдельные программы, предназначенные для разных операционных систем. В интернете довольно много аналогичных решений, что позволяет вам выбрать среди обилия практически одинаковых программ, отличающихся друг от друга разве что интерфейсом. Впрочем, все эти программы довольно простые и не сильно широки в плане своей функциональности, поэтому, что бы вы ни выбрали, все это будет примерно одного поля ягода. Успехов вам и целостности информации!
Проверка контрольной суммы iso-образа
Образ ISO представляет собой полную копию всего, что хранится на физическом оптическом диске, таком как CD, DVD или Blu-ray, включая собственную файловую систему.
Большинство операционных систем и многие «утилиты» также позволяют монтировать образ ISO как виртуальный диск. В этом случае, все приложения обрабатывают его таким же образом, как если бы это был реальный оптический диск, вставленный в привод персонального компьютера.
Контрольная сумма — некоторое значение, рассчитанное по набору данных путём применения определённого алгоритма и используемое для проверки целостности данных при их передаче или хранении.
Контрольная сумма является результатом хеш-функции, используемой для вычисления контрольного кода — небольшого количества бит внутри большого блока данных, например, сетевого пакета или блока компьютерного файла, применяемого для обнаружения ошибок при передаче или хранении информации. Значение контрольной суммы добавляется в конец блока данных непосредственно перед началом передачи или записи данных на какой-либо носитель информации. Впоследствии оно проверяется для подтверждения целостности данных.
Популярность использования контрольных сумм для проверки целостности данных обусловлена тем, что подобная проверка просто реализуема в двоичном цифровом оборудовании, легко анализируется и хорошо подходит для обнаружения общих ошибок, вызванных наличием шума в каналах передачи данных.
Проверка при помощи встроенных утилит
РЕД ОС имеет встроенные утилиты, с помощью которых проверяются хеши файлов:
Проверка с помощью утилиты md5sum
Запустите терминал и введите команду:
md5sum <имя_файла>
В данном случае рассмотрим файл с именем «redos-MUROM-7.2-i386-DVD1.iso».
md5sum redos-MUROM-7.2-i386-DVD1.isoc0eda14f655789c6008ea71ad6ddd2fe redos-MUROM-7.2-i386-DVD1.iso
c0eda14f655789c6008ea71ad6ddd2fe – контрольная сумма файла.
Также, помимо нахождения контрольной суммы, можно проверить правдивость указанных в источнике контрольных сумм.
Для этого понадобится файл контрольной суммы из источника с нужным расширением и команда:
md5sum -c <имя_файла>
В данном случае ответ будет следующим:
md5sum -c redos-MUROM-7.2-x86_64-DVD1.iso.md5redos-MUROM-7.2-x86_64-DVD1.iso: ЦЕЛ
Помимо опции «-c», отвечающей за проверку контрольной суммы файла, есть и другие опции:
-b — работать в двоичном формате;
-t — работать в текстовом формате;
-w — выводить предупреждения о неверно отформатированном файле сумм;
—quiet — не выводить сообщения об успешных проверках.
Проверка с помощью утилиты shasum
При использовании алгоритма sha нужно дополнить команду в зависимости от битности алгоритма 1-, 256-, 384- или 512-битного.
Команда примет вид:
sha1sum <имя_файла>
Проверим наш образ:
sha1sum redos-MUROM-7.2-i386-DVD1.isoc5afc08269d761e638511536751ddbdd5350b602 redos-MUROM-7.2-i386-DVD1.iso
c5afc08269d761e638511536751ddbdd5350b602 — контрольная сумма файла.
Проверка с помощью дополнительных утилит
Помимо традиционных методов нахождения контрольных сумм через встроенные утилиты также существует аналогичный метод, который используется реже. Дело в том, что контрольная сумма ISO-образа может быть встроена непосредственно в ISO-файл.
Встроить MD5 в файл поможет утилита implantisomd5, входящая в набор программ isomd5sum.
Проверку соответствия содержимого образа по встроенной в него контрольной сумме можно осуществить при помощи утилиты checkisomd5 из того же пакета.
Для установки пакета введите команду:
для РЕД ОС 7.1 или 7.2:
yum install isomd5sum
для РЕД ОС 7.3:
dnf install isomd5sum
Сначала утилита извлекает md5 контрольную сумму, далее идет проверка диска.
Контрольная сумма должна быть предварительно внедрена в образ диска, с которого происходит запись, командой:
implantisomd5 --force <имя_файла>Примечание.
Сначала создаются образы дисков, затем внедряется контрольная сумма, и только потом записывается на диск. Только после этого можно пользоваться программой checkisomd5.
Пример:
implantisomd5 --force /home/user/Загрузки/redos-MUROM-7.3-20210412-Everything-x86_64-DVD1.isoInserting md5sum into iso image… md5 = 524c3f6723432030e36e55ee00df19ec Inserting fragment md5sums into iso image… fragmd5 = 8c4cbfecb6cad789ecfc0976b6c4354fd3555bc81e7238125551992abele frags = 20 Setting supported flag to 0
checkisomd5 /home/user/Загрузки/redos-MUROM-7.3-20210412-Everything-x86_64-DVD1.isoPress [Esc] to abort chek. The media chek is complete, the result is: PASS. It is OK to use this media.
Для того чтобы узнать значение внедренной контрольной суммы, введите команду:
checkisomd5 --verbose <имя_файла>
Например:
checkisomd5 --verbose test.isotest.iso: dfd25ecf95b713e5692367a0d0fef899 Fragment sums: 17476fd87fdaaf177cfbb8873b232f9f586724a6639aec7f8ba2b961b9e7 Fragment count: 20 Press [Esc] to abort chek. Cheking: 100.0% The media chek is complete, the result is: PASS. It is OK to use this media.
Проверка контрольных сумм через Double Commander
Для расчета контрольной суммы файла (хеш-суммы) через Double Commander необходимо выделить файлы и выбрать пункт меню «Файлы» — «Посчитать контрольные суммы…».
Далее в меню расчета контрольной суммы нужно выбрать требуемый алгоритм (хеш-фукцию) и нажать кнопку «ОК».
Результат расчета помещается в файл с расширением, соответствующим алгоритму хеширования.
Строка результата для каждого файла представляет собой его контрольную сумму и его *название.
Можно, наоборот, рядом с проверяемым файлом создать файл его контрольной суммы указанного выше формата с тем же именем и соответствующим хеш-алгоритму расширением. Затем выделить этот файл контрольной суммы и из меню «Файлы» — «Посчитать контрольные суммы…» запустить проверку.
После расчета будет выведен результат проверки.
Если вы нашли ошибку, пожалуйста, выделите текст и нажмите Ctrl+Enter.
Интерактивные утилиты динамического мониторинга процессовБезопасное удаление файловКак проверить контрольные суммы ISO-образа
Сегодняшняя статья пойдет о контрольных суммах ISO-образов. Дело в том, что при прожиге образа на диск, вы сами того не подозревая можете оказаться в дураках. С одной стороны диск успешно запишется, а с другой стороны, запись будет не полной, ввиду незначительных, но важных потерь. В результате вы получите диск с ошибками, который хоть и будет работать, но на определенном этапе скорее всего выдаст вам ошибку.
Теперь представьте. Вы записали диск с дистрибутивом Windows. Перезагрузили компьютер. Загрузились с диска. Произвели форматирование диска C. Скопировали содержимое установочных файлов операционной системы Windows и начали установку. А в результате, на определенном этапе установки, у вас выскочила ошибка и установка прекратилась.
Вы получаете не рабочую Windows и в случае если у вас нет другого компьютера еще получаете невозможность перезаписи диска с операционной системой Windows.
Для того, чтобы избежать подобных моментов и существует проверка ISO-образов и записанных дисков.
Для того чтобы убедиться в качественном прожиге диска, например создавая установочный диск к Windows, необходимо сверить контрольные суммы образа и полученного после записи данного образа на диск.
Если хеш-суммы будут идентичным, то диск записался правильно. Есть будут различия в данных, то имейте в виду, что где-то что-то пошло не так и такой диск стоит перезаписать.
Проверить контрольные суммы нам поможет небольшая программа под названием HashTab.
После установки программы она интегрируется в операционную систему и при клике правой кнопкой на файл образа или на дисковод с диском, можно выбрать Свойства и перейти во вкладку Хеш-суммы. Далее нажимаем на Настройки и во вкладке Отображаемые хеш-суммы смотрим контрольную сумму вначале образа, а потом диска и сравниваем их.
Если вы видите, что контрольная сумма ISO-образа и контрольная сумма записанного диска совпадают, вы можете быть уверены в том, что диск записался верно и его можно использовать. Если в результате установки все той же Windows, которую мы взяли за пример, у вас возникнут ошибки, скорее всего проблему стоит искать уже в приводе, но ни как не в диске.
Наш вам совет! Лучше потратьте немного своего свободного времени и произведите все необходимые проверки, нежели пренебрежете этим и попадите в просак однажды.
Если же вы не хотите устанавливать удобные программы, а желаете воспользоваться средствами самой операционной системы Windows, то как раз для вас в арсенале системы, есть небольшая командная утилита, которая запросто проверит сумму вашего ISO-образа. Но скачать данную утилиту все же придется, в обновлении к Windows она значится как KB841290.
Запускаем командную строку (Пуск — Поиск — cmd):
<путь к утилите>\fciv.exe –sha1 <путь к ISO>\имя_файла.iso
Если скачанная утилита на рабочем столе, а сам файл образа на диске D, то команда будет следующая:
%userprofile%\desktop\fciv.exe –sha1 D:\en_windows_7_ultimate_x86_dvd_x15-65921.iso
В качестве результата будет выведена контрольная сумма, которую обязательно сохраните, чтобы после сравнить ее с контрольной суммой записанного диска.
Данный способ ничем не отличается от первого. Сложнее он или проще решать вам. Как для нас, пользоваться первой программой удобнее, хотя бы потому, что она имеет нормальный человеческий интерфейс. Однако, любители командной строки и прочие фрики, могут воспользоваться вторым способом и получить абсолютно такой же результат.
Удачи! Берегите свои файлы и диски и не забывайте делать копии всего, что вам дорого!
Как проверить контрольную сумму ISO-образа Linux и подтвердить, что она не была подделана
Автор Архипов Егор На чтение 8 мин. Просмотров 477 Опубликовано
В прошлом месяце веб-сайт Linux Mint был взломан, и для загрузки был выставлен модифицированный ISO, включающий черный ход. Хотя проблема была решена быстро, она демонстрирует важность проверки загружаемых вами ISO-файлов Linux перед их запуском и их установкой. Вот как.
Дистрибутивы Linux публикуют контрольные суммы, чтобы вы могли подтвердить, что загружаемые вами файлы соответствуют их требованиям, и они часто подписаны, поэтому вы можете проверить, что сами контрольные суммы не были изменены Это особенно полезно, если вы загружаете ISO-файл не с основного сайта, например со стороннего зеркала, или с помощью BItTorrent, где людям гораздо проще подделать файлы.
Как этот процесс работает
Процесс проверки ISO является немного сложным, поэтому, прежде чем мы перейдем к точным шагам, давайте объясним точно, что влечет за собой этот процесс:
- Вы загрузите ISO-файл Linux с веб-сайта дистрибутива Linux или где-то еще, как обычно.
- Вы загрузите контрольную сумму и ее цифровую подпись с веб-сайта дистрибутива Linux. Это могут быть два отдельных файла TXT или вы можете получить один файл TXT, содержащий оба фрагмента данных.
- Вы получите открытый ключ PGP, принадлежащий дистрибутиву Linux. Вы можете получить это на веб-сайте дистрибутива Linux или на отдельном сервере ключей, которым управляют одни и те же люди, в зависимости от вашего дистрибутива Linux.
- Вы будете использовать ключ PGP, чтобы проверить, что цифровая подпись контрольной суммы была создана тем же человеком, который сделал ключ – в данном случае, сопровождающими этого дистрибутива Linux. Это подтверждает, что сама контрольная сумма не была подделана.
- Вы сгенерируете контрольную сумму загруженного ISO-файла и убедитесь, что она соответствует загруженному TXT-файлу контрольной суммы. Это подтверждает, что файл ISO не был подделан или поврежден.
Процесс может немного отличаться для разных ISO, но обычно он следует этой общей схеме. Например, существует несколько разных типов контрольных сумм. Традиционно суммы MD5 были самыми популярными. Однако суммы SHA-256 теперь чаще используются в современных дистрибутивах Linux, поскольку SHA-256 более устойчив к теоретическим атакам. Мы в первую очередь обсудим суммы SHA-256 здесь, хотя аналогичный процесс будет работать для сумм MD5. Некоторые дистрибутивы Linux также могут предоставлять суммы SHA-1, хотя они встречаются еще реже.
Точно так же некоторые дистрибутивы не подписывают свои контрольные суммы с PGP. Вам нужно будет только выполнить шаги 1, 2 и 5, но этот процесс гораздо более уязвим. В конце концов, если злоумышленник может заменить файл ISO для загрузки, он также может заменить контрольную сумму.
Использование PGP намного более безопасно, но не надежно. Злоумышленник все еще может заменить этот открытый ключ своим собственным, он может заставить вас думать, что ISO является законным. Однако, если открытый ключ размещен на другом сервере – как в случае с Linux Mint – это становится гораздо менее вероятным (так как им придется взломать два сервера вместо одного). Но если открытый ключ хранится на том же сервере, что и ISO и контрольная сумма, как в случае с некоторыми дистрибутивами, он не обеспечивает такой безопасности.
Тем не менее, если вы пытаетесь проверить подпись PGP в файле контрольной суммы, а затем проверяете свою загрузку с этой контрольной суммой, это все, что вы можете сделать, когда конечный пользователь загружает ISO-образ Linux. Вы все еще в гораздо большей безопасности, чем люди, которые не беспокоятся.
Как проверить контрольную сумму в Linux
Мы будем использовать Linux Mint в качестве примера, но вам может потребоваться поискать на веб-сайте вашего дистрибутива Linux, чтобы найти варианты проверки, которые он предлагает. Для Linux Mint предоставляются два файла вместе с загрузкой ISO на зеркалах загрузки. Загрузите ISO, а затем загрузите файлы «sha256sum.txt» и «sha256sum.txt.gpg» на свой компьютер. Щелкните правой кнопкой мыши файлы и выберите «Сохранить ссылку как», чтобы загрузить их.
На рабочем столе Linux откройте окно терминала и загрузите ключ PGP. В этом случае ключ PGP Linux Mint размещается на сервере ключей Ubuntu, и для его получения необходимо выполнить следующую команду.
gpg --keyserver hkp: //keyserver.ubuntu.com --recv-keys 0FF405B2
Сайт вашего дистрибутива Linux укажет вам ключ, который вам нужен.
Теперь у нас есть все, что нам нужно: ISO, файл контрольной суммы, файл цифровой подписи контрольной суммы и ключ PGP. Итак, перейдите в папку, в которую они были загружены …
cd ~/Downloads
… И выполните следующую команду, чтобы проверить подпись файла контрольной суммы:
gpg --verify sha256sum.txt.gpg sha256sum.txt
Если команда GPG сообщает, что загруженный файл sha256sum.txt имеет «хорошую подпись», вы можете продолжить.В четвертой строке скриншота ниже, GPG сообщает нам, что это «хорошая подпись», которая утверждает, что связана с Клементом Лефевром, создателем Linux Mint.
Не беспокойтесь, что ключ не сертифицирован «доверенной подписью». Это связано с тем, как работает шифрование PGP – вы не настроили сеть доверия, импортируя ключи от доверенных лиц. Эта ошибка будет очень распространенной.
Наконец, теперь, когда мы знаем, что контрольная сумма была создана сопровождающими Linux Mint, выполните следующую команду, чтобы сгенерировать контрольную сумму из загруженного файла .iso и сравнить ее с загруженным файлом TXT контрольной суммы:
sha256sum --check sha256sum.txt
Вы увидите много сообщений «нет такого файла или каталога», если вы загрузили только один файл ISO, но вы должны увидеть сообщение «ОК» для загруженного файла, если он соответствует контрольной сумме.
Вы также можете запускать команды контрольной суммы непосредственно в файле .iso. Он изучит файл .iso и выложит контрольную сумму. Затем вы можете просто проверить, соответствует ли она действительной контрольной сумме, взглянув на оба глазами.
Например, чтобы получить сумму SHA-256 файла ISO:
sha256sum /path/to/file.iso
Или, если у вас есть значение md5sum и вам нужно получить md5sum файла:
md5sum /path/to/file.iso
Сравните результат с файлом контрольной суммы TXT, чтобы увидеть, совпадают ли они.
Как проверить контрольную сумму в Windows
Если вы загружаете ISO-образ Linux с компьютера с Windows, вы также можете проверить контрольную сумму там, хотя в Windows нет необходимого встроенного программного обеспечения. Итак, вам нужно скачать и установить инструмент Gpg4win с открытым исходным кодом.
Найдите файл ключа подписи вашего дистрибутива Linux и файлы контрольной суммы. Мы будем использовать Fedora в качестве примера здесь. Веб-сайт Fedora обеспечивает загрузку контрольной суммы и сообщает нам, что мы можем загрузить ключ подписи Fedora по адресу https://getfedora.org/static/fedora.gpg.
После загрузки этих файлов вам необходимо установить подписывающий ключ с помощью программы Kleopatra, входящей в комплект Gpg4win. Запустите Kleopatra и выберите Файл> Импортировать сертификаты. Выберите файл .gpg, который вы скачали.
Теперь вы можете проверить, был ли загруженный файл контрольной суммы подписан одним из импортированных вами ключей. Для этого нажмите «Файл»> «Расшифровать/проверить файлы». Выберите загруженный файл контрольной суммы. Снимите флажок «Входной файл является отдельной подписью» и нажмите «Расшифровать/проверить».
Вы обязательно увидите сообщение об ошибке, если сделаете это таким образом, поскольку у вас не было проблем с подтверждением того, что эти сертификаты Fedora действительно являются законными. Это более сложная задача. Именно так PGP и работает, например, вы встречаетесь и обмениваетесь ключами лично, а также собираете паутину доверия. Большинство людей не используют это таким образом.
Однако вы можете просмотреть дополнительные сведения и подтвердить, что файл контрольной суммы был подписан одним из импортированных вами ключей. В любом случае, это гораздо лучше, чем просто доверять загруженному ISO-файлу без проверки.
Теперь вы сможете выбрать «Файл»> «Проверить файлы контрольной суммы» и подтвердить, что информация в файле контрольной суммы соответствует загруженному файлу .iso. Тем не менее, это не сработало для нас – возможно, именно так выложен файл контрольной суммы Fedora. Когда мы попробовали это с файлом sha256sum.txt в Linux Mint, это сработало.
Если это не работает для вашего дистрибутива Linux, вот обходной путь. Сначала нажмите Настройки> Настроить Клеопатру. Выберите «Операции шифрования», выберите «Операции с файлами» и настройте Kleopatra на использование программы контрольной суммы «sha256sum», поскольку именно с этой конкретной контрольной суммой был сгенерирован. Если у вас есть контрольная сумма MD5, выберите «md5sum» в списке здесь.
Теперь нажмите «Файл»> «Создать файлы контрольной суммы» и выберите загруженный файл ISO. Kleopatra сгенерирует контрольную сумму из загруженного файла .iso и сохранит ее в новом файле.
Вы можете открыть оба этих файла – загруженный файл контрольной суммы и только что созданный файл – в текстовом редакторе, таком как Блокнот. Убедитесь, что контрольная сумма идентична в обоих ваших глазах. Если он идентичен, вы подтвердили, что загруженный ISO-файл не был подделан.
Эти методы проверки изначально не предназначались для защиты от вредоносных программ. Они предназначены для подтверждения того, что ваш ISO-файл загружен правильно и не был поврежден во время загрузки, поэтому вы можете записать его и использовать, не беспокоясь. Они не являются полностью надежным решением, так как вы должны доверять загруженному вами ключу PGP. Тем не менее, это все еще обеспечивает гораздо большую уверенность, чем просто использование файла ISO без его проверки.
Изображение предоставлено: Эдуардо Квальято на Flickr
Как проверить контрольную сумму ISO-образа Ubuntu
Проверка контрольной суммы образа GNU / Linux похожа на сравнение отпечатков пальцев человека. Он проверяет, действителен ли загруженный вами образ Ubuntu. Под действительным здесь это означает, что он на 100% совпадает с файлом на официальном сервере. Если он подтвержден как действительный, вы можете использовать его и распространять дальше. Но если он недействителен, это означает, что изображение, вероятно, испорчено, повреждено или даже изменено кем-то другим. В этом коротком руководстве показаны 3 шага для проверки образа Ubuntu для начинающих.
Что ты будешь делать?
Вы извлечете «отпечаток пальца» загруженного образа ISO и сравните его с официальным «отпечатком пальца».
1. Сначала найдите контрольную сумму
Официальные значения контрольной суммы («отпечатки пальцев») всегда доступны на сервере загрузки образов Ubuntu. Это просто файлы TXT, содержащие имена файлов изображений и строки контрольной суммы. Вы получаете их от http://releases.ubuntu.com, Вы можете выбирать между MD5SUMS, SHA1SUMS или SHA256SUMS. Любой выбор должен быть в порядке.
Например, это контрольные суммы для:
Последняя версия Ubuntu 17.04 (http://releases.ubuntu.com/zesty/):
MD5SUMS
SHA1SUMS
SHA256SUMS
Содержимое MD5SUMS выглядит следующим образом:
Старая версия Ubuntu 12.04 (http://old-releases.ubuntu.com/releases/precise/):
MD5SUMS
SHA1SUMS
SHA256SUMS
Содержимое MD5SUMS выглядит следующим образом:
2. Проверить загруженное изображение
Извлеките контрольную сумму из вашего изображения Ubuntu, выполнив одну из трех команд: md5sum, sha1sum или sha256sum. Вы видите, что имена команд аналогичны официальным файлам контрольной суммы, что означает, что результат следует сравнивать с соответствующей контрольной суммой.
Вот несколько примеров для проверки образа ubuntu-mate-17.04-desktop-amd64.iso:
Команда MD5SUM:
msgstr «
Результат:
5f9c81873171bb716715c6a2ae8ff722 *ubuntu-mate-17.04-desktop-amd64.iso
Команда SHA1SUM:
$ sha1sum -b ubuntu-mate-17.04-desktop-amd64.iso
Результат:
14dd7b2c2766e6205ad71100ac99c90b1aa92d1c *ubuntu-mate-17.04-desktop-amd64.iso
Команда SHA256SUM:
$ sha256sum -b ubuntu-mate-17.04-desktop-amd64.iso
Результат:
acfcf1ab54946c67e99e0503c23385e697046fae45e393661d501100844d9a5d *ubuntu-mate-17.04-desktop-amd64.iso
Длинные одиночные буквенно-цифровые строки — это значения контрольной суммы хэша. Это «отпечатки пальцев».
3. Сравнение между вашей стоимостью и официальной стоимостью
Теперь вам просто нужно сравнить значение контрольной суммы с официальной. Метод действительно прост: скопируйте значение> перейдите в свой браузер> откройте официальное значение> Ctrl + F> вставить> вы должны найти совпадения для поиска. Вам просто нужно сделать это один раз, например сравнить значение MD5 с MD5SUMS, этого достаточно.
Сравните значение MD5 с MD5SUMS:
Сравните значение SHA1 с SHA1SUMS:
Сравните значение SHA256 с SHA256SUMS:
4. Как, если сравнение не выполнено?
Хотя вы находите, что ваше значение и официальные значения разные, это означает, что загруженный образ ISO не совсем такой же, как тот, который доступен на сервере. Он может быть поврежден или полностью не загружен или даже сломан. Если это так, вы должны повторно загрузить образ ISO с начала.
Источник
Как узнать контрольную сумму файла в Windows — Блокнот IT инженера
При скачивании ISO образов и архивов больших размеров всегда есть вероятность получить «битый» файл. Во времена Dial-UP такое было сплошь и рядом. И хотя сейчас такое случается намного реже, чтобы убедиться, что перед вами «оригинальный» файл придумали контрольные суммы, которые вычисляются на основе содержимого и позволяют заметить несоответствие даже одного байта.
То есть, если вы измените один байт в проверяемом файле, то и контрольная сумма такого файла так же изменится.
Для чего нужны контрольные суммы
У контрольных сумм две задачи:
- Убедиться, что файл скачался корректно.
- Убедиться, что файл не был изменен злоумышленниками.
Зная контрольную сумму оригинала, можно проверить является ли ваша копия подлинной.
Как вычислить контрольную сумму он-лайн
Контрольную сумму можно проверить он-лайн. Но я не буду рекомендовать этот способ, так как если размер вашего файла несколько ГигаБайт, то это займет много времени и всегда есть вероятность ошибки при передаче файла. Кроме того делиться своими файлами со сторонними сервисами не правильно.
Как узнать контрольную сумму файла в Windows
Разумнее вычислить контрольную сумму локально на своем компьютере. Это быстро и конфиденциально. В этой статье я опишу несколько способов получения контрольных сумм, как с помощью сторонних программ, так и непосредственно с помощью самой операционной системы Виндовс.
Файловый менеджер Total Commander
Total Commander — это популярный файловый менеджер, работающий на платформах Microsoft Windows и Android. В нем есть встроенная функция вычисления контрольных сумм.
После чего вы можете выбрать один из алгоритмом вычисления контрольных сумм.
По-умолчанию Total Commander создает файл с именем проверяемого и с расширением по имени выбранного алгоритма расчета контрольной суммы.
Файловый архиватор 7-Zip
7-Zip — свободный, бесплатный файловый архиватор с высокой степенью сжатия данных. Он поддерживает несколько алгоритмов сжатия и множество форматов данных, включая собственный формат 7z c высокоэффективным алгоритмом сжатия LZMA.
Этот архиватор имеет встроенную функцию вычисления контрольных сумм. Запустить ее можно прямо из контекстного меню Windows:
Если выбрать «звездочку», то программа подсчитает сразу несколько контрольных сумм:
Полученные данные можно выделить и скопировать в текстовый документ.
Как подсчитать контрольную сумму файла из консоли Windows
Чтобы посчитать контрольную сумму совсем не обязательно устанавливать специальные программы. И если вы не пользуетесь упомянутыми выше, то можете рассчитать контрольную сумму прямо из командной строки операционной системы.
Например, чтобы посчитать контрольную сумму SHA1 с помощью утилиты CertUtil нужно запустить командную строку Windows 10, 8 или Windows 7 и ввести следующую команду:
certutil -hashfile путь_к_файлу алгоритм
Вот пример ее работы через несколько минут:
Считаем контрольную сумму в PowerShell
PowerShell — это средство автоматизации от Microsoft, с интерфейсом командной строки и языка сценариев, работает и включена в состав Windows 8 и новее.
Чтобы вычислить контрольную сумму файла необходимо выполнить команду Get-FileHash указав через пробел имя файла и алгоритм вычисления контрольной суммы:
Get-FileHash "Disk:\Full Path to file\File Name.Extension" -Algorithm SHA1
Обратите внимание, что полный путь и имя файла лучше заключить в двойные кавычки.
По-умолчанию, если не указать тип контрольной суммы, то будет посчитана SHA-256.
Для алгоритмов вычисления контрольной суммы в Windows PowerShell поддерживаются следующие значения:
- SHA1
- SHA256 (по умолчанию)
- SHA384
- SHA512
- MD5
Для оформления вывода в виде списка можно использовать параметр | Format-List. Например:
Get-FileHash "Disk:\Full Path to file\File Name.Extension" | Format-List
Тогда результат работы будет выглядеть так:
Подробнее об использовании команды Get-FileHash можно прочитать на официальном сайте Microsoft — https://docs.microsoft.com/ru-ru/powershell/module/microsoft.powershell.utility/get-filehash
Какой алгоритм вычисления контрольных сумм самый правильный
MD5, SHA-1, SHA-256 и прочие – это разные алгоритмы хеш-функции. Хэши являются результатом работы криптографических алгоритмов, и представляют собой строку символов. Часто эти строки имеют фиксированную длину, независимо от размера входных данных.
MD5 самый быстрый, считается устаревшим, а SHA-256 имеет наименьшую вероятность коллизии, когда два разных файла имеют одинаковую контрольную сумму.
Для проверки целостности файла вам следует использовать тот, который предоставляет издатель. Если у вас на выбор есть несколько контрольных сумм, то лучше выбрать в следующей последовательности MD5, SHA-1, SHA-256, последний вариант является более предпочтительным.
Выводы
Если вы сомневаетесь в целостности скаченных файлов из интернета, особенно когда это касается оригинальных образов операционных систем, то проверьте их контрольную сумму. Сделать это можно как с помощью уже имеющихся у вас программ, так и воспользовавшись встроенными средствами операционной системы Windows.
Контрольные суммы — документация Dockstore
Чтобы помочь разработчикам, которые хотят распространять или запускать неизменяемые копии инструментов и рабочих процессов, Dockstore (1.9+) может предоставлять контрольные суммы для файлов и Docker изображения при соблюдении определенных условий. В настоящее время контрольные суммы недоступны через пользовательский интерфейс, но могут быть получены с помощью различных TRS. конечные точки. Продолжайте читать, чтобы узнать, что поддерживается и как получить информацию о контрольной сумме.
Поддержка контрольной суммы дескриптора файла
По состоянию на 1.9, Dockstore будет вычислять контрольную сумму SHA-1 во время обновления для каждого контейнера, дескриптора и файла тестовых параметров, включенных в инструмент или рабочий процесс. После завершения обновления вы должны опубликовать свою запись, чтобы получить доступ к информации через наши конечные точки TRS V2. В частности, конечные точки, содержащие контрольные суммы для файлов, следующие:
Параметр id, используемый в конечных точках выше, можно найти на общедоступной странице записи; под вкладкой «Информация» найдите слова, выделенные жирным шрифтом TRS .
После сбора контрольной суммы с помощью вышеуказанного метода вы можете проверить контрольную сумму дескриптора с помощью терминального приложения shasum. Это делается путем запроса дескриптора PLAIN_WDL и передачи вывода в shasum.
trsid =% 23workflow% 2Fgithub.com% 2Fdockstore-testing% 2Fdockstore-workflow-md5sum-unified% 2Fwdl версия = 1.2.0 curl -s https://dockstore.org/api/ga4gh/trs/v2/tools/$trsid/versions/$version/PLAIN-WDL/descriptor | шасум
Полученная контрольная сумма должна соответствовать той, что была предоставлена указанным выше API.
Если вы используете Dockstore CLI, контрольные суммы дескриптора клиента проверяются перед отправкой в механизм выполнения.
Поддержка проверки дескриптора CLI
По умолчанию при запуске инструментов или рабочих процессов из интерфейса командной строки первичный и вторичный дескрипторы будут проверяться с использованием их контрольных сумм SHA-1. Контрольные суммы не проверяется при запуске локальных записей.
Вы можете предотвратить проверку контрольной суммы с помощью флага --ignore-Checksums
. Например, следующая команда не проверяет дескриптор
контрольные суммы:
dockstore [инструмент / рабочий процесс] запуск --ignore-контрольные суммы --entry--json
Обратите внимание, что если для дескриптора (т.е.е. запись не обновлялась после добавления поддержки контрольной суммы в Dockstore 1.9), это не будет считаться фатальным несоответствием контрольной суммы, и команда запуска продолжит выполнение.
Поддержка контрольной суммы образа Docker
Поддержка контрольных сумм для образов Docker более тонкая, чем для файлов. Для быстрой справки в таблице ниже показаны языки и Репозитории образов Docker, доступные в настоящее время, и какие действия в Dockstore необходимы для сбора этой информации.
Dockstore Entry Тип | Язык | Репозиторий образов Docker | Собран на |
---|---|---|---|
Инструмент (не размещенный) | CWL, WDL | Quay.io, Докер Хаб, GitLab | Обновить |
Рабочий процесс | CWL, WDL, Nextflow | Quay.io, Докер-хаб | Снимок |
После того, как вы выполните требуемое действие, вы также должны опубликовать свою запись, чтобы увидеть информацию о контрольной сумме через конечные точки TRS.Ниже приведены описания двух конечных точек:
- Чтобы увидеть все версии записи, воспользуйтесь нашими инструментами Get endpoint и заполните параметр id
- Чтобы увидеть одну версию записи, перейдите сюда и введите id и version_id
Как и конечные точки файлов, параметр id, используемый в конечных точках выше, можно найти на общедоступной странице записи; под вкладкой «Информация» найдите слова, выделенные жирным шрифтом TRS .
Чтобы проверить, что контрольная сумма, сообщаемая Dockstore API, совпадает с тем, что вы загружаете из реестра Docker, сначала найдите контрольную сумму. и путь к изображению, используя один из вышеуказанных методов для изображения, которое вы хотите проверить.Затем загрузите изображение с помощью Клиент Docker CLI.
docker pull quay.io/briandoconnor/dockstore-tool-md5sum:1.0.4
Когда загрузка завершена, на выходе терминала появляется дайджест. Это должно соответствовать предоставленной контрольной сумме с помощью Dockstore API.
Проверка контрольной суммы образа может дать вам больше гарантий, что образ не изменился с момента публикации рабочего процесса в Dockstore. Однако в некоторых случаях контрольная сумма изображения может отличаться, например, если изображение было определено в ветке git, которая с тех пор был обновлен.Для достижения наилучших результатов и во избежание удаления образа Docker из-за политики хранения реестра, использовать образы Docker, на которые ссылается тегированная версия или дайджест. Доступные функции проверки могут различаться в зависимости от механизма выполнения.
Дополнительные сведения о политиках хранения реестра Docker см. В сообщениях Docker, AWS, или Azure.
Рабочие процессы
Для рабочих процессов контрольные суммы образов Docker захватываются в моментальный снимок. Однако образы Docker, которые мы можем получить из файлов дескрипторов более ограничены по сравнению с другой поддержкой контрольных сумм, о которой пока говорилось.Хотя обычно мы можем предоставить информацию о контрольной сумме для ссылочного Docker изображения для CWL, WDL и NFL, есть некоторые предостережения. Большинство условий зависят от языка, но для всех языков рабочего процесса изображения ссылка должна быть из Quay.io или Docker Hub, и они должны включать версию. Ниже приведены известные ограничения для каждого языка.
Общий язык рабочего процесса
- Для ссылки на образ Docker можно использовать различные поля, но пока мы поддерживаем только dockerPull.
- «$ import» или «$ include» можно использовать для ссылки на локальный дескриптор или дескриптор http (s) CWL, но мы не проверяем ссылки на образы Docker, сделанные в файлах с помощью http (s).
Язык дескриптора рабочего процесса
- Атрибут докера WDL можно оценить как выражение, но мы поддерживаем его только тогда, когда атрибут установлен с помощью строки.
время выполнения { # Не поддерживается # docker: "ubuntu:" + "18.04" # Не поддерживается # docker: "ubuntu:" + версия # Поддерживается докер: "убунту: 18.04 " }
Nextflow
- Подобно WDL, контейнер можно установить равным выражению в Nextflow. Dockstore снова поддерживает простые строки, но также для контейнера устанавливается переменная, определенная в области params. Однако мы не поддерживаем другие типы выражений.
// nextflow.config params { контейнер = 'убунту: 18.04' versionName = '18 .04 ' } // conf / base.config процесс { // Не поддерживается container = "ubuntu: $ {params.versionName}" // Поддерживается контейнер = 'ubuntu: 18.04 ' // Поддерживается контейнер = params.container }
- Рабочий процесс Nextflow может содержать область «профилей». Здесь вы можете создавать различные наборы атрибутов конфигурации. Затем рабочий процесс можно запустить с любыми профилями, указанными в качестве аргумента командной строки. Если в профиле есть ссылка на образ Docker, Dockstore не распознает его.
// nextflow.config params { контейнер = 'убунту: 18.04' } профили { exampleProfile { // Не поддерживается контейнер = 'ubuntu: 18.04 ' } } // conf / base.config процесс { // Поддерживается контейнер = params.container }
USC-SIPI Image Database — Контрольные суммы
Контрольные суммы базы данныхЭта страница содержит список значений контрольной суммы для всего формата TIFF. файлы изображений в базе данных. Их можно использовать, чтобы определить, были загружены в вашу систему без каких-либо повреждений. Контрольные суммы не являются идеальным тестом на повреждение данных, но если контрольные суммы ваш конец соответствует значениям ниже, тогда, скорее всего, файл не поврежден.
Список контрольных сумм был создан с помощью программы «cksum» в системе Unix. Эта программа должна быть доступна во всех вариантах Unix (Solaris, Linux, FreeBSD, MacOS X и т. Д.) Вероятно, существуют программы, эквивалентные «cksum» для Системы, отличные от Unix, но у нас нет никакой информации о них. Если кто-то может порекомендуйте программу «cksum» для Windows, сообщите нам, и мы добавим информацию об этом на эту страницу.
антенны / 2.1.01.tiff | 1220177504 | |
антенн / 2.1.02.tiff | 1128443052 | |
антенны / 2.1.03.tiff | 864150071 | |
антенны / 2.1.04.tiff | 2463040999 | |
антенны / 2.1.05.tiff | 3 | |
антенны / 2.1.06.tiff | 1495561961 | |
антенны / 2.1.07.tiff | 4196485761 | |
антенны / 2.1.08.tiff | 31739 | |
антенн / 2.1.09.tiff | 3506737135 | |
антенны / 2.1.10.tiff | 357179428 | |
антенны / 2.1.11.tiff | 1432749410 | |
антенны / 2.1.12.tiff | 539719570 | |
антенны / 2.2.01.tiff | 3707813987 | |
антенны / 2.2.02.tiff | 2144688418 | |
антенны / 2.2.03.tiff | 3857634878 | |
антенн / 2.2.04.tiff | 3334241494 | |
антенны / 2.2.05.tiff | 2797045534 | |
антенны / 2.2.06.tiff | 4247764163 | |
антенны / 2.2.07.tiff | 3455463995 | |
антенны / 2.2.08.tiff | 955110744 | |
антенны / 2.2.09.tiff | 6 | 684|
антенны / 2.2.10.tiff | 2967134578 | |
антенн / 2.2.11.tiff | 2 | 8419|
антенны / 2.2.12.tiff | 3779859802 | |
антенны / 2.2.13.tiff | 1241016011 | |
антенны / 2.2.14.tiff | 667179025 | |
антенны / 2.2.15.tiff | 1820878201 | |
антенны / 2.2.16.tiff | 3170955228 | |
антенны / 2.2.17.tiff | 2126779588 | |
антенн / 2.2.18.tiff | 6153 | |
антенны / 2.2.19.tiff | 1744768252 | |
антенны / 2.2.20.tiff | 3 | 5119|
антенны / 2.2.21.tiff | 3388477796 | |
антенны / 2.2.22.tiff | 3050430799 | |
антенны / 2.2.23.tiff | 15025 | |
антенны / 2.2.24.tiff | 1364544780 | |
антенны / 3.2.25.tiff | 93 | 9|
антенны / стиральная труба | 2112055147 | |
разное / 4.1.01.tiff | 2265807189 | |
разное / 4.1.02.tiff | 1070836551 | |
разное / 4.1.03.tiff | 3821551092 | |
разное / 4.1.04.tiff | 3344208216 | |
разное / 4.1.05.tiff | 1582167302 | |
разное / 4.1.06.tiff | 2410777738 | |
разное / 4.1.07.tiff | 2545388887 | |
разное / 4.1.08.tiff | 4286241145 | |
разное / 4.2.01.tiff | 3500310454 | |
разное / 4.2.03.tiff | 3944512653 | |
разное / 4.2.05.tiff | 3687832802 | |
разное / 4.2.06.tiff | 1958307154 | |
разное / 4.2.07.tiff | 2608899817 | |
разное / 5.1.09.tiff | 1164268028 | |
разное / 5.1.10.tiff | 1728730266 | |
разное / 5.1.11.tiff | 443324971 | |
разное / 5.1.12.tiff | 7763 | |
разное / 5.1.13.tiff | 3183833270 | |
разное / 5.1.14.tiff | 3665441261 | |
разное / 5.2.08.tiff | 2 | 8840 |
разное / 5.2.09.tiff | 2449781192 | |
разное / 5.2.10.tiff | 15 | |
разное / 5.3.01.tiff | 2370538633 | |
разное / 5.3.02.tiff | 825310470 | |
разное / 7.1.01.tiff | 3058510718 | |
разное / 7.1.02.tiff | 3233139240 | |
разное / 7.1.03.tiff | 1086184008 | |
разное / 7.1.04.tiff | 3788018008 | |
разное / 7.1.05.tiff | 670509967 | |
разное / 7.1.06.tiff | 1153945945 | |
разное / 7.1.07.tiff | 2414551512 | |
разное / 7.1.08.tiff | 24 | 975 |
разное / 7.1.09.tiff | 88428538 | |
разное / 7.1.10.tiff | 3432687112 | |
разное / 7.2.01.tiff | 1366161104 | |
разное / лодка. 512.tiff | 2515944092 | |
разное / серый 21.512.tiff | 3650207747 | |
разное / house.tiff | 3014996685 | |
разное / линейка.512.tiff | 3474880593 | |
вращ. / Кор. 000. жесткость | 3545 | |
поворот / кора. 030.tiff | 466404016 | |
поворот / кора. 060.tiff | 1012123933 | |
поворот / кора. 090.tiff | 744968635 | |
повернуть / окоркать. 120. жесткость | 1846167216 | |
повернуть / кора. 150. жесткость | 1976372421 | |
вращать / лаять.200.tiff | 1723046684 | |
повернуть / кирпич 000.tiff | 2710818778 | |
повернуть / кирпич. 030.tiff | 1209518532 | |
повернуть / кирпич. 060.tiff | 2645268047 | |
повернуть / кирпич. 090.tiff | 2103684809 | |
повернуть / кирпич. 120.tiff | 232450175 | |
повернуть / кирпич. 150.tiff | 3065279784 | |
повернуть / кирпич.200.tiff | 2109449135 | |
вращение / пузырьки 000. жесткость | 23 | 446 |
вращение / пузыри. 030.tiff | 3334123141 | |
поворот / пузыри. 060.tiff | 2567885990 | |
вращение / пузыри. 090.tiff | 4094581008 | |
вращение / пузырьки 120. жесткость | 2612675438 | |
вращение / пузырьки 150. жесткость | 1212717745 | |
вращаются / пузыри.200.tiff | 1130755567 | |
поворот / трава 000. жесткость | 1798707732 | |
поворот / трава. 030.tiff | 2781180514 | |
поворот / трава 060.tiff | 4219539554 | |
поворот / трава. 090.tiff | 1137126181 | |
поворот / трава. 120. жесткость | 4062445028 | |
поворот / трава 150. жесткость | 612271663 | |
вращать / трава.200.tiff | 29 | 407|
поворот / кожа. 000. жесткий | 159743849 | |
поворот / кожа. 030. жесткий | 4254010052 | |
поворот / кожа. 060.tiff | 3126365799 | |
поворот / кожа. 090.tiff | 1695645089 | |
поворот / кожа. 120. жесткость | 12637 | |
поворот / кожа. 150. жесткость | 514 | 6 |
поворот / кожа.200.tiff | 1 | |
поворот / свиная кожа.000.tiff | 733658166 | |
поворот / свиная кожа. 030.tiff | 1970403419 | |
поворот / свиная кожа. 060.tiff | 1735040617 | |
поворот / свиная кожа. 090.tiff | 1206580495 | |
поворот / свиная кожа. 120.tiff | 2234019543 | |
поворот / свиная кожа. 150.tiff | 3007854805 | |
поворот / свиная кожа.200.tiff | 1072406498 | |
повернуть / raffia.000.tiff | 5699967 | |
поворот / рафия. 030.tiff | 866635535 | |
поворот / рафия. 060.tiff | 225 | 82 |
поворот / рафия. 090.tiff | 4250574017 | |
поворот / рафия.120.tiff | 1986613021 | |
поворот / рафия.150.tiff | 2115442652 | |
повернуть / рафия.200.tiff | 33201 | |
вращать / шлифовать. 000. жесткий | 36198 | |
повернуть / отшлифовать. 030.tiff | 3678576290 | |
повернуть / отшлифовать. 060.tiff | 3862136960 | |
повернуть / отшлифовать. 090.tiff | 1957334219 | |
повернуть / отшлифовать. 120. жесткость | 2749872249 | |
повернуть / отшлифовать. 150.tiff | 4604 | |
повернуть / отшлифовать.200.tiff | 88 | 10|
поворот / соломка. 000. жесткий | 4234821742 | |
поворот / соломка 030. жесткий | 2307514343 | |
поворот / соломка 060. жесткий | 2370489830 | |
поворот / соломка 090. жесткий | 3328102052 | |
поворот / соломка. 120. жесткость | 120887206 | |
поворот / соломка 150. жесткость | 2032662381 | |
вращение / соломинка.200.tiff | 4238955698 | |
поворот / вода 000. жесткость | 3709826357 | |
поворот / вода 030. жесткость | 4205750613 | |
поворот / вода 060. жесткость | 3353982653 | |
поворот / вода. 090. жесткий | 1212202418 | |
поворот / вода. 120. жесткость | 1220222441 | |
поворот / вода 150. жесткость | 3696147718 | |
вращение / вода.200.tiff | 2870668726 | |
поворот / переплет. 000. жесткость | 3304207592 | |
поворот / переплет. 030. жесткость | 2808 | 8|
вращать / переплетать 060. жесткость | 30 | |
поворот / переплет. 090. жесткость | 3318042047 | |
вращать / переплетать 120. жесткость | 29 | 68 |
поворот / переплетение 150. жесткость | 2965842158 | |
вращать / ткать.200.tiff | 2571833030 | |
повернуть / дерево 000. жесткость | 3721620917 | |
повернуть / дерево. 030.tiff | 1601721385 | |
повернуть / дерево. 060.tiff | 1980075947 | |
повернуть / дерево. 090.tiff | 3827765005 | |
повернуть / дерево. 120. жесткость | 1868859766 | |
повернуть / дерево. 150. жесткость | 3563567472 | |
повернуть / дерево.200.tiff | 3285145936 | |
поворот / шерсть. 000.tiff | 984321252 | |
поворот / шерсть. 030.tiff | 4205865474 | |
поворот / шерсть. 060.tiff | 1441738905 | |
поворот / шерсть. 090.tiff | 2138827479 | |
повернуть / шерсть. 120. жесткость | 3331265057 | |
поворот / шерсть. 150. жесткость | 2420647337 | |
повернуть / шерсть.200.tiff | 2657273300 | |
последовательностей / 6.1.01.tiff | 4097089065 | |
последовательностей / 6.1.02.tiff | 2617105659 | |
последовательностей / 6.1.03.tiff | 223 | 65 |
последовательностей / 6.1.04.tiff | 3538032773 | |
последовательностей / 6.1.05.tiff | 3505082607 | |
последовательностей / 6.1.06.tiff | 3798435823 | |
последовательностей / 6.1.07.tiff | 1 | 234 |
последовательностей / 6.1.08.tiff | 2185477528 | |
последовательностей / 6.1.09.tiff | 1706651015 | |
последовательностей / 6.1.10.tiff | 2113795410 | |
последовательностей / 6.1.11.tiff | 312 | |
последовательностей / 6.1.12.tiff | 1879803789 | |
последовательностей / 6.1.13.tiff | 801848210 | |
последовательностей / 6.1.14.tiff | 1551866378 | |
последовательностей / 6.1.15.tiff | 2687097643 | |
последовательностей / 6.1.16.tiff | 282 | |
последовательностей / 6.2.01.tiff | 2917 | 4|
последовательностей / 6.2.02.tiff | 3360210420 | |
последовательностей / 6.2.03.tiff | 2946 | 4|
последовательностей / 6.2.04.tiff | 1362542223 | |
последовательностей / 6.2.05.tiff | 3019716828 | |
последовательностей / 6.2.06.tiff | 2386187952 | |
последовательностей / 6.2.07.tiff | 1080163804 | |
последовательностей / 6.2.08.tiff | 34510 | |
последовательностей / 6.2.09.tiff | 3384527891 | |
последовательностей / 6.2.10.tiff | 3618608962 | |
последовательностей / 6.2.11.tiff | 3014632641 | |
последовательностей / 6.2.12.tiff | 335571553 | |
последовательностей / 6.2.13.tiff | 26 | |
последовательностей / 6.2.14.tiff | 2145325541 | |
последовательностей / 6.2.15.tiff | 631164036 | |
последовательностей / 6.2.16.tiff | 3665441261 | |
последовательностей / 6.2.17.tiff | 2682278651 | |
последовательностей / 6.2.18.tiff | 4115389925 | |
последовательностей / 6.2.19.tiff | 3633688601 | |
последовательностей / 6.2.20.tiff | 4112130606 | |
последовательностей / 6.2.21.tiff | 2873227609 | |
последовательностей / 6.2.22.tiff | 571536775 | |
последовательностей / 6.2.23.tiff | 2297866992 | |
последовательностей / 6.2.24.tiff | 979775669 | |
последовательностей / 6.2.25.tiff | 2339540263 | |
последовательностей / 6.2.26.tiff | 3468410549 | |
последовательностей / 6.2.27.tiff | 3113398086 | |
последовательностей / 6.2.28.tiff | 2367721297 | |
последовательностей / 6.2.29.tiff | 36605 | |
последовательностей / 6.2.30.tiff | 4237626605 | |
последовательностей / 6.2.31.tiff | 514879336 | |
последовательностей / 6.2.32.tiff | 3665441261 | |
последовательностей / 6.3.01.tiff | 3801987220 | |
последовательностей / 6.3.02.tiff | 872546972 | |
последовательностей / 6.3.03.tiff | 4047113257 | |
последовательностей / 6.3.04.tiff | 783388738 | |
последовательностей / 6.3.05.tiff | 3387526749 | |
последовательностей / 6.3.06.tiff | 4184802473 | |
последовательностей / 6.3.07.tiff | 565036238 | |
последовательностей / 6.3.08.tiff | 3427030113 | |
последовательностей / 6.3.09.tiff | 2171 | 5|
последовательностей / 6.3.10.tiff | 18578 | |
последовательностей / 6.3.11.tiff | 2320206345 | |
последовательностей / motion01.512.tiff | 1352858 | |
последовательностей / движение02.512.tiff | 1556206746 | |
последовательностей / движение03.512.tiff | 1835711627 | |
последовательностей / motion04.512.tiff | 180194825 | |
последовательностей / движение05.512.tiff | 14 | |
последовательностей / motion06.512.tiff | 705151993 | |
последовательностей / движение07.512.tiff | 1345705410 | |
последовательностей / движение08.512.tiff | 3568511836 | |
последовательностей / движение09.512.tiff | 400858069 | |
последовательностей / движение 10.512.tiff | 20966 | |
текстур / 1.1.01.tiff | 3439 | 2|
текстуры / 1.1.02.tiff | 1888664250 | |
текстуры / 1.1.03.tiff | 10 | |
текстуры / 1.1.04.tiff | 34 | |
текстуры / 1.1.05.tiff | 1321335198 | |
текстуры / 1.1.06.tiff | 683339968 | |
текстуры / 1.1.07.tiff | 42824 | |
текстур / 1.1.08.tiff | 515187662 | |
текстуры / 1.1.09.tiff | 4122258519 | |
текстуры / 1.1.10.tiff | 3475164400 | |
текстуры / 1.1.11.tiff | 1434774801 | |
текстуры / 1.1.12.tiff | 42 | 796 |
текстуры / 1.1.13.tiff | 17 | |
текстуры / 1.2.01.tiff | 3284122278 | |
текстур / 1.2.02.tiff | 1452044106 | |
текстуры / 1.2.03.tiff | 16 | |
текстуры / 1.2.04.tiff | 1564670876 | |
текстуры / 1.2.05.tiff | 179 | 15 |
текстуры / 1.2.06.tiff | 794424355 | |
текстуры / 1.2.07.tiff | 751695363 | |
текстуры / 1.2.08.tiff | 1133282925 | |
текстур / 1.2.09.tiff | 1583689541 | |
текстуры / 1.2.10.tiff | 157118757 | |
текстуры / 1.2.11.tiff | 1877035501 | |
текстуры / 1.2.12.tiff | 1756968915 | |
текстуры / 1.2.13.tiff | 472550534 | |
текстуры / 1.3.01.tiff | 1319773616 | |
текстуры / 1.3.02.tiff | 1075039405 | |
текстур / 1.3.03.tiff | 432384435 | |
текстуры / 1.3.04.tiff | 3112304631 | |
текстуры / 1.3.05.tiff | 1701399494 | |
текстуры / 1.3.06.tiff | 2616 | 6|
текстуры / 1.3.07.tiff | 1247272668 | |
текстуры / 1.3.08.tiff | 38 | 484 |
текстуры / 1.3.09.tiff | 1668158729 | |
текстур / 1.3.10.tiff | 1383543557 | |
текстуры / 1.3.11.tiff | 1828827903 | |
текстуры / 1.3.12.tiff | 3 | 2402 |
текстуры / 1.3.13.tiff | 3473542985 | |
текстуры / 1.4.01.tiff | 2118087587 | |
текстуры / 1.4.02.tiff | 3732 | |
текстуры / 1.4.03.tiff | 35 278 | |
текстур / 1.4.04.tiff | 1895028919 | |
текстуры / 1.4.05.tiff | 24092 | |
текстуры / 1.4.06.tiff | 1976149767 | |
текстуры / 1.4.07.tiff | 1564217615 | |
текстуры / 1.4.08.tiff | 2347386827 | |
текстуры / 1.4.09.tiff | 4014422791 | |
текстуры / 1.4.10.tiff | 1 | 7379 |
текстур / 1.4.11.tiff | 2472633323 | |
текстуры / 1.4.12.tiff | 2384431764 | |
текстуры / 1.5.01.tiff | 3446770226 | |
текстуры / 1.5.02.tiff | 1 | 4210 |
текстуры / 1.5.03.tiff | 2604885650 | |
текстуры / 1.5.04.tiff | 3542226781 | |
текстуры / 1.5.05.tiff | 416 | 86 |
текстур / 1.5.06.tiff | 2274224943 | |
текстуры / 1.5.07.tiff | 2644236151 | |
текстуры / texmos1.p512.tiff | 836866591 | |
текстуры / texmos2.p512.tiff | 2059747910 | |
текстуры / texmos2.s512.tiff | 3209857986 | |
текстуры / texmos3.p512.tiff | 3500642388 | |
текстуры / texmos3b.p512.tiff | 374380586 | |
текстуры / texmos3.s512.tiff | 19 | 7 |
Контрольные суммы изображений LPC - Сообщество NXP
Примечание. При использовании LPCXpresso IDE v7.9.0 или более поздней версии теперь можно автоматически генерировать слово контрольной суммы как часть сборки проекта.
Для получения дополнительных сведений см. FAQ:
Части NXP LPC используют слово в векторной таблице процессора для хранения контрольной суммы, которая проверяется загрузчиком для определения действительного образа.Для частей на базе ARM7 / ARM9 это слово контрольной суммы хранится по смещению 0x14, для частей на основе Cortex-M оно хранится по смещению 0x1C
Примечание: Эта контрольная сумма вычисляется из содержимого векторной таблицы, а не всего изображения. Дополнительные сведения см. В руководстве пользователя используемого MCU.
При загрузке кода через отладчик это слово контрольной суммы будет подставляться автоматически по мере загрузки образа.
При создании двоичного файла вам необходимо убедиться, что вы запустили прилагаемую утилиту контрольной суммы для самостоятельной постобработки двоичного файла.Если вы измените предоставленный шаг после сборки для создания вашего двоичного файла (в соответствии с FAQ Пост-обработка вашего связанного приложения, то это обычно будет выполняться автоматически на шаге после сборки:
контрольная сумма -p $ {TargetChip} -d $ {BuildArtifactFileBaseName} .bin;
Но если вам нужно создать шестнадцатеричный файл для использования FlashMagic, следует позаботиться о том, чтобы вы не запускали утилиту контрольной суммы для самого шестнадцатеричного файла. Утилита контрольной суммы работает только с двоичными файлами, не шестнадцатеричные файлы.Поэтому утилита контрольной суммы повредит ваш шестнадцатеричный файл, если вы используете шестнадцатеричный файл в качестве входных данных.
Обратите внимание, , что FlashMagic автоматически установит слово контрольной суммы для вас, когда вы используете его для программирования шестнадцатеричного файла на устройстве LPC. Но если вы хотите установить контрольную сумму самостоятельно, то рекомендуемый способ создания такого шестнадцатеричного файла следующий:
- преобразовать в двоичный
- запустить утилиту контрольной суммы
- преобразовать двоичный файл в шестнадцатеричный, используя arm-none-eabi -objcopy -I binary -O ihex myfile.bin myfile.hex
Создание других типов контрольных сумм
Существует множество других типов контрольных сумм, которые пользователи могут захотеть выполнить с изображением.Отличным инструментом для работы с файлами изображений и генерации различных контрольных сумм является Open Source SRecord Tool.
контрольных сумм изображений для подтверждения неизменности визуального вывода
Вопрос
*контрольных сумм изображений для подтверждения неизменности визуального вывода
20 видимость 0 arrow_circle_up 0 arrow_circle_down
У меня есть библиотека, которая создает изображения из кода, и я хотел бы написать набор тестов возможностей, который перебирает несколько тестовых примеров и выполняет следующие действия:
- Создайте изображение PNG из тестового примера,
- создает контрольную сумму образа, а
- утверждает, что контрольная сумма совпадает с контрольной суммой ссылки.
Сравнивая с предварительно вычисленными контрольными суммами, я могу быть уверен, что поведение или библиотека не изменится, не проверяя изображения пиксель за пикселем.
Я заметил, что при создании PNG нет двух абсолютно одинаковых файлов, хотя они выглядят одинаково. Я полагаю, что в файле всегда хранится своего рода временная метка. Это правила (простые) файлы PNG для этой цели.
Каков подходящий формат файла / алгоритм хеширования для подтверждения того, что визуальный вывод не изменяется?
Ответ - 1
проверено0 arrow_circle_up 0 arrow_circle_down
Вместо того, чтобы писать для этого приложение, вы можете просто использовать ImageMagick.Вот пример преобразования GIF в PNG, PPM и JPG с последующей проверкой, совпадают ли данные пикселей, независимо от того, как они закодированы:
# convert logo.gif logo.png
# convert logo.png logo.ppm
# convert logo.png logo.jpg
# identify -verbose logo.gif logo.jpg logo.png logo.ppm | подпись grep
подпись: 5c701306a9a985a0c93c8d11a1e761d7f8637577697fc60d7189b221388f8edf
подпись: 97fee507ef8464e2a9be00e65c615aa096e30abc3ff5a43c4dbf0f94513
подпись: 5c701306a9a985a0c93c8d11a1e761d7f8637577697fc60d7189b221388f8edf
подпись: 5c701306a9a985a0c93c8d11a1e761d7f8637577697fc60d7189b221388f8edf
ImageMagick имеет открытый исходный код, поэтому вы можете получить копию и посмотреть, что она делает.Он переводит каждое изображение в 64-битный RGBA, а затем вычисляет хэш SHA для результирующего массива пикселей. Обратите внимание, что все три формата без потерь имеют одинаковую подпись, в то время как logo.jpg имеет другую подпись из-за кодирования с потерями.
Источник:
https://stackoverflow.com/questions/32959977 Разрешить контрольной сумме изображения быть URL-адресом · f821db3a54 - ironic-python-agent
@ -23,13 +23,11 @@ from ironic_python_agent импорт оборудования
из ironic_python_agent.test.unit импортная база
def _build_fake_image_info ():
def _build_fake_image_info (url = 'http: // example.org '):
возврат {
'id': 'fake_id',
'node_uuid': '1be26c0b-03f2-4d2e-ae87-c02d7f33c123',
"URL-адреса": [
'http: // example.орг ',
],
'urls': [url],
'контрольная сумма': 'abc123',
'image_type': 'образ всего диска',
}
@ -1119,10 +1117,10 @@ class TestStandbyExtension (base.IronicAgentTest):
self.assertEqual (ожидаемое_msg, result_msg)
@mock.patch ('hashlib.md5', autospec = True)
@ mock.patch ('requests.get', autospec = True)
класс TestImageDownload (base.IronicAgentTest):
@mock.patch ('hashlib.md5', autospec = True)
@ mock.patch ('requests.get', autospec = True)
def test_download_image (self, requests_mock, md5_mock):
content = ['SpongeBob', 'SquarePants']
ответ = request_mock.return_value
@ -1140,16 +1138,14 @@ class TestImageDownload (base.IronicAgentTest):
self.assertEqual (image_info ['контрольная сумма'],
image_download._hash_algo.hexdigest ())
@ mock.patch ('time.time', autospec = True)
@ mock.patch ('requests.get', autospec = True)
def test_download_image_fail (self, requests_mock, time_mock):
ответ = request_mock.return_value
response.status_code = 401
response.text = 'Unauthorized'
time_mock.return_value = 0,0
image_info = _build_fake_image_info ()
msg = ('Ошибка при загрузке изображения: Ошибка загрузки образа с идентификатором fake_id:'
'URL: http: // example.org; время: 0,0 секунды. Ошибка: '
msg = ('Ошибка загрузки изображения: Ошибка загрузки образа fake_id:'
'URL: http://example.org; время:. * секунд. Ошибка: '
'Получен код состояния 401 от http: // example.org, ожидается '
'200. Орган ответа: неавторизованный ')
self.assertRaisesRegex (errors.ImageDownloadError, msg,
@ -1157,3 +1153,117 @@ class TestImageDownload (base.IronicAgentTest):
requests_mock.assert_called_once_with (image_info ['urls'] [0],
cert = None, verify = True,
поток = True, прокси = {})
def test_download_image_and_checksum (self, requests_mock, md5_mock):
content = ['SpongeBob', 'SquarePants']
fake_cs = "019fe036425da1c562f2e9f5299820bf"
cs_response = макет.Макет ()
cs_response.status_code = 200
cs_response.text = fake_cs + '\ n'
response = mock.Mock ()
ответ.status_code = 200
response.iter_content.return_value = content
requests_mock.side_effect = [cs_response, response]
image_info = _build_fake_image_info ()
image_info ['контрольная сумма'] = 'http: // example.com / контрольная сумма '
md5_mock.return_value.hexdigest.return_value = fake_cs
image_download = standby.ImageDownload (image_info)
сам.assertEqual (контент, список (image_download))
requests_mock.assert_has_calls ([
mock.call ('http://example.com/checksum', cert = None, verify = True,
поток = True, прокси = {}),
макет.вызов (image_info ['urls'] [0], cert = None, verify = True,
поток = True, прокси = {}),
])
self.assertEqual (fake_cs, image_download._hash_algo.hexdigest ())
def test_download_image_and_checksum_multiple (self, requests_mock,
md5_mock):
content = ['SpongeBob', 'SquarePants']
fake_cs = "019fe036425da1c562f2e9f5299820bf"
cs_response = макет.Макет ()
cs_response.status_code = 200
cs_response.text = "" "
foobar нерелевантный file.img
% s изображение.изображение
"" "% fake_cs
response = mock.Mock ()
response.status_code = 200
ответ.iter_content.return_value = контент
requests_mock.side_effect = [cs_response, response]
image_info = _build_fake_image_info (
'http: // example.com / path / image.img ')
image_info ['контрольная сумма'] = 'http://example.com/checksum'
md5_mock.return_value.hexdigest.return_value = fake_cs
image_download = в режиме ожидания.ImageDownload (image_info)
self.assertEqual (контент, список (image_download))
requests_mock.assert_has_calls ([
макет.call ('http://example.com/checksum', cert = None, verify = True,
поток = True, прокси = {}),
mock.call (image_info ['urls'] [0], cert = None, verify = True,
поток = True, прокси = {}),
])
сам.assertEqual (fake_cs, image_download._hash_algo.hexdigest ())
def test_download_image_and_checksum_unknown_file (self, requests_mock,
md5_mock):
content = ['SpongeBob', 'SquarePants']
fake_cs = "019fe036425da1c562f2e9f5299820bf"
cs_response = макет.Макет ()
cs_response.status_code = 200
cs_response.text = "" "
foobar нерелевантный file.img
% s not-my-image.изображение
"" "% fake_cs
response = mock.Mock ()
response.status_code = 200
ответ.iter_content.return_value = контент
requests_mock.side_effect = [cs_response, response]
image_info = _build_fake_image_info (
'http: // example.com / path / image.img ')
image_info ['контрольная сумма'] = 'http://example.com/checksum'
md5_mock.return_value.hexdigest.return_value = fake_cs
сам.assertRaisesRegex (errors.ImageDownloadError,
'Файл контрольной суммы не содержит имени image.img',
в режиме ожидания.ImageDownload, image_info)
def test_download_image_and_checksum_empty_file (self, requests_mock,
md5_mock):
content = ['SpongeBob', 'SquarePants']
cs_response = макет.Макет ()
cs_response.status_code = 200
cs_response.text = ""
response = mock.Mock ()
ответ.status_code = 200
response.iter_content.return_value = content
requests_mock.side_effect = [cs_response, response]
image_info = _build_fake_image_info (
'http: // example.com / path / image.img ')
image_info ['контрольная сумма'] = 'http://example.com/checksum'
self.assertRaisesRegex (errors.ImageDownloadError,
«Пустой файл контрольной суммы»,
в режиме ожидания.ImageDownload, image_info)
def test_download_image_and_checksum_failed (self, requests_mock, md5_mock):
content = ['SpongeBob', 'SquarePants']
cs_response = макет.Макет ()
cs_response.status_code = 400
cs_response.text = ""
response = mock.Mock ()
ответ.status_code = 200
response.iter_content.return_value = content
requests_mock.side_effect = [cs_response, response]
image_info = _build_fake_image_info (
'http: // example.com / path / image.img ')
image_info ['контрольная сумма'] = 'http://example.com/checksum'
self.assertRaisesRegex (errors.ImageDownloadError,
'Получен код состояния 400 от'
'http: // example.com / контрольная сумма ',
в режиме ожидания.ImageDownload, image_info)
[OpenWrt Wiki] Проверка двоичного кода прошивки OpenWrt
Сегодняшний Интернет представляет собой среду с высокой степенью опасности.
В частности, сейчас часты атаки на цепочки поставок, при которых злоумышленник нарушает процесс загрузки программного обеспечения и обновлений.Таким образом, важно полностью проверять любое загружаемое программное обеспечение перед его установкой и использованием.
Это для OpenWrt требует понимания организации веб-сервера, который поставляет двоичные файлы, которые вы устанавливаете.
Если взять в качестве примера выпуск 21.02.0 для x86-64, структура будет следующей:
Ключ подписи 21.02.0 проверяет подпись в файле sha256sums.asc
.
Подпись в файле sha256sums.asc
проверяет целостность файла sha256sums
.Хэш SHA256 в файле sha256sums
проверяет целостность отдельных файлов в каталоге 64
.
То же самое касается всех других поддерживаемых архитектур.
Обратите внимание, что все приведенные выше URL-адреса - это https:
, а не http:
- некоторые из соответствующих ссылок на https://openwrt.org - http:
, но если вы найдете одну, вам следует изменить ее на https:
перед используя URL .
Соединения http:
уязвимы для перехвата и искажения.
Для полной проверки файла прошивки необходимо скачать:
Тогда шаги следующие:
Если вы предполагаете, что , что вы не являетесь жертвой атаки цепочки поставок, что никто не скомпрометировал downloads.openwrt.org
или ваше соединение с ним, можно выполнить частичную проверку, пропустив проверку подписи.
Это , не рекомендуется .
Если проверка подписи завершилась неудачно или хэши SHA256 не совпадают с , не прошивайте загруженную прошивку .Ваша загрузка может быть повреждена и заблокировать ваш маршрутизатор, или это может быть вредоносная программа и открыть вашу сеть для программ-вымогателей.
Linux
См. Также: Открытые ключи и отпечатки пальцев OpenWrt GPG
# Скачать файлы
cd / tmp
завиток --progress-bar -o openwrt-21.02.0-x86-64-generic-squashfs-Combined.img.gz \
https://downloads.openwrt.org/releases/21.02.0/targets/x86/64/openwrt-21.02.0-x86-64-generic-squashfs-combined.img.gz
curl --progress-bar -o sha256sums \
https: // загрузки.openwrt.org/releases/21.02.0/targets/x86/64/sha256sums
curl --progress-bar -o sha256sums.asc \
https://downloads.openwrt.org/releases/21.02.0/targets/x86/64/sha256sums.asc
# Импортировать открытый ключ GPG
gpg --receive-keys 88CA59E88F681580
# Проверить отпечаток открытого ключа GPG
gpg - отпечаток пальца 88CA59E88F681580
# Проверить подпись GPG
gpg --status-fd 1 --with-fingerprint --verify sha256sums.asc sha256sums 2> & 1 | grep -e Хорошо
# Проверить контрольные суммы SHA256
sha256sum --ignore-missing -c sha256sums 2> / dev / null | grep -e ОК
Для систем Linux есть скрипт под названием download.sh, автоматизирующий процесс.
Обязательно укажите URL-адрес с использованием HTTPS . Кроме того, не забудьте отредактировать сценарий перед запуском и заменить устаревший sks-keyservers.net на keyserver.ubuntu.com или keys.openpgp.org или pgp.mit.edu .
Вот отредактированная запись сеанса с использованием сценария после добавления открытого ключа подписи в связку ключей:
# download.sh https: //downloads.openwrt.org / релизы / 21.02.0 / цели / x86 / 64 / openwrt-21.02.0-x86-64-generic-squashfs -comming.img.gz
1) Скачивание файла образа
=========================
[индикатор]
2) Скачивание файла контрольной суммы
============================
[индикатор]
3) Скачивание подписи GPG
================================
[индикатор]
4) Проверка подписи GPG
==========================
gpg: Подпись сделана 2 сен 09:39:21 2021 МСК
gpg: с использованием ключа RSA 667205E379BAF348863A5C6688CA59E88F681580
gpg: Хорошая подпись от OpenWrt Build System (ключ PGP для 21.02 релизных сборок) "[ultimate]
Отпечаток первичного ключа: 6672 05E3 79BA F348 863A 5C66 88CA 59E8 8F68 1580
5) Проверка контрольной суммы SHA256
============================
openwrt-21.02.0-x86-64-generic-squashfs-комбинированный.img.gz: ОК
Проверка завершена!
==================
Образ микропрограммы размещен в '~ / Downloads / OpenWrt / openwrt-21.02.0-x86-64-generic-squashfs -commoned.img.gz'.
Убираться.
Если сценарий возвращает код ошибки, проверьте его исходный код для объяснения причины ошибки.
Windows
См. Также: Проверка подписи GPG
Контрольные суммы хранятся в виде папок на веб-странице сервера загрузки.
Получите его, выполнив следующие действия:
Найдите загруженный файл. Строка в столбце sha256sum
- это контрольная сумма, например c41212b58775686ad5ed38904c0798899e6b664e9856c48831f1efce85f09824
Программное обеспечение для проверки контрольных сумм:
Чтобы использовать встроенный certutil
:
Щелкните значок Windows, введите «cmd» и нажмите Enter.
- Выполнить (при условии, что вы загрузили файл в папку «Загрузки»):
certutil -hashfile "% USERPROFILE% \ Downloads \ openwrt-file-name-here" sha256
- Это напечатает контрольную сумму, подобную этой (имя файла, за которым следует строка с буквами и цифрами),
SHA256-Хэш файла C: \ Users \ USERNAME \ Downloads \ openwrt-21.02.0-x86-64-generic-squashfs -comбинированный .img.gz:
c4 12 12 b5 87 75 68 6a d5 ed 38 90 4c 07 98 89 9e 6b 66 4e 98 56 c4 88 31 f1 ef ce 85 f0 98 24
- Удалите пробелы из этой выходной контрольной суммы, e.г. используя функцию замены в блокноте:
c41212b58775686ad5ed38904c0798899e6b664e9856c48831f1efce85f09824
Убедитесь, что строка контрольной суммы без пробелов соответствует той, которую вы можете найти в поле sha256sums на странице загрузки, которую вы получили, следуя приведенным выше инструкциям.
macOS
См. Также: Проверка подписи GPG
Контрольные суммы хранятся в виде папок на веб-странице сервера загрузки.Получите его, выполнив следующие действия:
Найдите загруженный файл. Строка в столбце sha256sum
- это контрольная сумма, например c41212b58775686ad5ed38904c0798899e6b664e9856c48831f1efce85f09824
В Mac есть встроенный инструмент для проверки сумм sha256, но у него нет графического пользовательского интерфейса, поэтому нам придется использовать Терминал для взаимодействия с ним.
Щелкните значок Finder в Dock.
Щелкните Приложения в списке избранного.
Найдите папку «Утилиты» и щелкните, чтобы открыть ее.
Найдите терминал и дважды щелкните значок, чтобы открыть программу.
- Откройте окно терминала и выполните (при условии, что вы загрузили файл на рабочий стол):
shasum -a 256 ./Desktop/file-name-here
- он напечатает что-то вроде этого (строка с буквами и цифрами, за которой следует имя файла):
c41212b58775686ad5ed38904c0798899e6b664e9856c48831f1efce85f09824
openwrt-21.02.0-x86-64-общий-сквошфс-комбинированный.img.gz
Убедитесь, что строка контрольной суммы соответствует той, которую вы можете найти в поле sha256sums на странице загрузки, которую вы получили, следуя приведенным выше инструкциям.
Этот веб-сайт использует файлы cookie. Используя веб-сайт, вы соглашаетесь с хранением файлов cookie на вашем компьютере. Также вы подтверждаете, что прочитали и поняли нашу Политику конфиденциальности. Если вы не согласны, покиньте сайт.OKПодробнее о файлах cookie концепций - Learn @ Scholars Portal
Идентификация / проверка / характеристика Идентификация, проверка и характеристика - это три основных концепции долгосрочного хранения цифровых файлов.
- Идентификация включает определение конкретного типа и версии имеющегося формата файла. Файлы - это потоки битов, которые закодированы в стандартизованный формат. Примеры: JPG, MP3, TIFF и т. Д.
- Проверка включает проверку соответствия файла соответствующей спецификации формата файла на основе его идентификации. Файл должен быть как правильно сформированным, т. Е. Соответствовать всем необходимым элементам формы, таким как его структура, так и действительным, что означает, что он соответствует всем необходимым правилам формата, таким как характеристики качества.
- Характеристика включает получение метаданных, относящихся к внутренним свойствам файла. Техническая информация, такая как соотношение сторон, уровень сжатия и резкость, может быть извлечена, например, в виде метаданных из отдельных файлов.
Важно идентифицировать, проверять и характеризовать файлы, потому что это отвечает на важные вопросы о том, как лучше всего подойти к долгосрочному хранению. С какими типами файлов вы имеете дело и какую информацию они могут содержать? Подходящего ли они качества для длительного хранения? Нужно ли их преобразовывать в другой формат, который можно было бы более надежно сохранить или к которому было бы легче получить доступ?
Крепление Неподвижность - это качество осознания того, что цифровой файл не подвергался никаким изменениям или изменениям.Установление исправления - ключевой метод обеспечения целостности файлов. Изменения могут произойти из-за устаревшего или неисправного носителя, прерывания во время передачи или ошибки человека. Непреднамеренные изменения в файле представляют собой общий риск во время миграции или переноса, поэтому важно, чтобы проверки исправности проводились как часть этих процедур. Обычные способы проверки и обеспечения исправности - это вычисление контрольных сумм и использование оборудования для блокировки записи.
Контрольные суммы Контрольные суммы - это метод проверки целостности цифровых файлов, который обычно используется для отслеживания стабильности файла с течением времени.Контрольные суммы часто называют «цифровым отпечатком пальца», потому что они обеспечивают уникальную числовую идентификацию для конкретного воплощения файла. Если даже небольшая часть этого файла изменится, пересчет контрольной суммы файла даст другое значение. Это позволяет осуществлять постоянный мониторинг исправлений, а также выявлять повторяющиеся файлы. Обратите внимание, что контрольная сумма не изменится при изменении имени файла, только сам файл.
Инструменты переноса на основе BagIt, такие как Exactly и Bagger, автоматически используют контрольные суммы для определения фиксации.Существуют также инструменты, такие как Fixity от AVP, которые специально предназначены для мониторинга исправлений путем вычисления контрольных сумм.
Блокираторы записи Блокировщик записи - это аппаратное или программное обеспечение, которое обеспечивает доступ к цифровым носителям информации, таким как дисковые накопители или USB-накопители, без разрешения каких-либо изменений содержимого. Это важно для предотвращения случайных изменений во время оценки и передачи цифровых файлов, поскольку даже доступ к файлу с его исходного исходного носителя может непреднамеренно изменить аспекты этого файла.
Не все виды цифровых носителей требуют использования блокировщика записи. Например, компакт-диски и DVD-диски имеют собственную встроенную технологию блокировки записи.
Образы дисков Создание образа диска обычно включает в себя создание побитовой копии всего содержимого этого диска с целью его полного дублирования. Результирующий образ диска будет того же размера, что и исходная емкость диска, даже если эта емкость в основном не использовалась. Захват такой точной копии также может дублировать недавно удаленные или скрытые файлы, даже если они не отображаются в текущей файловой системе.Образы дисков обычно создаются при использовании рабочих процессов на основе цифровой криминалистики для сбора данных с внешних носителей в сочетании с блокировщиками записи.
Нормализация Нормализация - это процесс преобразования копий исходных файлов в один из небольшого числа непатентованных, широко используемых и удобных для сохранения форматов во время загрузки. Нормализация стандартизирует загруженный материал в подмножество форматов, хранящихся в архивах, и позволяет архивам избегать управления большим количеством форматов в будущем.Однако нормализация также может изменить размеры и свойства файлов. Архивы должны оценивать приоритеты и подходы к нормализации посредством исследования и определения политик форматов файлов.
SIP / AIP / DIP SIP (пакет с информацией для подачи), AIP (пакет с архивной информацией) и DIP (пакет с информацией для распространения) - это три классификации информационных пакетов, изложенные в модели открытой архивной информационной системы (OAIS). SIP, AIP и DIP могут быть отдельными копиями переданного материала или могут представлять собой одни и те же физические данные при переходе через рабочий процесс сохранения.
- SIP - это версия пакета, готовая к загрузке в архив. С точки зрения архива, это версия данных до их обработки для сохранения (как AIP) и доступа (как DIP).
- AIP описывает пакет, который предназначен для хранения в качестве канонической копии данных для долгосрочного хранения. Он содержит архивные копии файлов (включая оригиналы и, если выбрано, нормализованные копии в готовых для сохранения форматах), а также метаданные и соответствующую документацию.
- A DIP описывает пакет, который разработан для доступа сообщества пользователей архивов. Он может предлагать часть или все содержимое AIP в форматах, более подходящих для доступа.
Сумки
Пакеты - это структурированные пакеты данных для передачи и хранения, созданные в соответствии с соглашением BagIt. Пакеты упакованы таким образом, что исходные данные для передачи хранятся в папке с именем '/ data', и создаются дополнительные текстовые файлы, которые инвентаризируют файлы в пакете с контрольными суммами, а также дополнительными контекстными метаданными, которые пользователь может ввести для идентификации. сумка.Преимущество мешков в том, что они предоставляют простой метод инвентаризации файлов и создания контрольных сумм, которые затем могут быть проверены позже, например, когда пользователь создает мешок, передает его по сети, а получатель проверяет этот мешок как завершенный. и без изменений. Разнообразные инструменты могут создавать и проверять сумки, в том числе Exactly, Bagger и инструмент BagIt, основанный на Python из Библиотеки Конгресса.
Ресурсы Политика формата Archivematica
На вики-странице Archivematica показаны их политики нормализации по умолчанию, форматы сохранения, форматы доступа и инструменты, которые используются для преобразования.Обратите внимание, что самую последнюю версию этого списка можно найти только в реестре политик форматирования стандартной установки Archivematica в разделе «Планирование сохранения». Например, правила нормализации видео изменились согласно Archivematica версии 1.11.
Проверка вашего цифрового контента - Публикация NDSA
Обзор фиксации, контрольных сумм и важности проверки фиксации как части постоянного цифрового хранения.
Справочник по сохранению цифровых материалов, 2-е издание
Справочник по цифровому хранению - это руководство по концепциям и действиям по цифровому хранению, которое поддерживается и обновляется Коалицией по цифровому хранению.Он предоставляет хороший обзор концепций, связанных с цифровым хранением, а также институциональных стратегий, бизнес-кейсов, технических предложений и многого другого.
Doing Digital Preservation: Notes from the Public Conservation Management Workshop. Не для записи 36 (1), 23-36.
Заметки публичной комиссии по практике хранения цифровых данных с Эми Фернесс, Стивом Марксом, Даниэль Робишо и Сарой Ромки, проведенной в рамках семинара OCUL / COPPUL по управлению цифровым хранением в Университете Райерсона в 2019 году.
Лавуа, Б. (2014). Эталонная модель открытой архивной информационной системы (OAIS): Вводное руководство (2-е издание). Отчет о наблюдении за технологиями Коалиции цифрового сохранения.
Этот отчет DPC предоставляет подробное, но удобочитаемое объяснение эталонной модели OAIS, на которой основана Archivematica.
Устойчивость цифровых форматов: планирование коллекций Библиотеки Конгресса
Ресурс Библиотеки Конгресса, содержащий информацию о различных форматах файлов и подробную информацию об их идентификаторах, факторах устойчивости, а также дополнительную информацию и ресурсы.