Estoy buscando garantizar la integridad de los archivos cargados y demostrar esta integridad a un usuario.
En mi situación actual, un usuario envía varios archivos en varios formatos diferentes, estos archivos se transportan a un dispositivo de almacenamiento o ubicación. Necesito crear un proveedor de informes y un contenedor con estos archivos (por ejemplo, Zip), pero en este informe debo imprimir una referencia visual y efectiva como un "sello", "marca", "hash" o algo más que demuestre lo siguiente los archivos están integrados;
La siguiente es una lista de algunos de los métodos más comunes para demostrar integridad:
- Función de hash: un cálculo matemático establecido que Genera un valor numérico basado en los datos del contenido del archivo. Este valor alfanumérico se conoce como el valor de hashhash. Hashing calcula un número utilizando una fórmula compleja y es muy sensible a los cambios en el contenido del archivo.
- Firma digital: este proceso se utiliza junto con un proceso de hash. El hash resultante se cifra con una clave privada específica. Expediente la integridad puede verificarse utilizando el valor hash, y la fuente de la La firma se valida utilizando la clave pública.
- Sumas de comprobación / Comprobación de redundancia cíclica (CRC): las comprobaciones de verificación se utilizan con frecuencia en la transferencia de archivos para verificar que la transferencia de datos fue exitosa. Algunas sumas de comprobación son tan poderosas como hashes. Se recomienda que Esas sumas de verificación que no son tan poderosas como los hashes se usan en concierto con otros métodos (como hashing o verificación visual) a la grado posible P.ej. MD5Checksum.
- Encriptación: este proceso modifica el contenido de los archivos y lo hace no en sí mismo demuestra que el archivo no ha sido alterado. El cifrado se puede utilizar en concierto con otros métodos.
- Marcas de agua: este proceso modifica el contenido de los archivos y puede Persiste como parte del archivo. Este método no es recomendable.
- Métodos patentados: métodos ofrecidos para la venta o licencia por un proveedor que controla el código fuente puede no ser verificable de forma independiente. Asimismo, puede que no sea posible validar la metodología. independientemente. Por lo tanto, este método no es recomendable.
Después de demostrar la integridad del archivo digital, el usuario debe poder validar su autenticidad cuando lo desee.