@Iszi aquí hay una historia corta ... (ok, tal vez no sea "corta" ... lo siento por eso: P)
digamos que quieres descargar VLC . Para ventanas. Última versión (ver. 1.1.5). Ok?
Su primer lugar para ir sería enlace ( sitio oficial ).
Pero puede encontrar y obtener el progreso "igual" de 5.780.000 sitios. ¿Verdad? (google "vlc download 1.1.5").
El sitio oficial dice que el MD5 del archivo es "988bc05f43e0790c6c0fd67118821d42" (ver enlace). Y puede obtener este prog (ver. 1.1.5) desde el sitio oficial servidor WEB de videolan.org ( NO HTTPS ). O haga clic en el enlace, redirija a Sourceforge y consígalo. Y otra vez con NO HTTPS . Pero Sourceforge es un nombre grande . Digno de confianza. ¿Derecha? Y adivina qué. Su tío que tiene VLC, le envía un enlace de rapidshare por correo electrónico, para descargarlo. Y tu amigo del trabajo también.
Por lo tanto, lo descarga de estas " fuentes confiables ".
Amigos, sitios, versiones, tíos. Confías en todos ellos. Correcto ? No lo creo. Al menos no deberías.
Hay una (y solo una) manera de verificar que lo que tienes, es el archivo original . Sin modificaciones, sin modificaciones. Sin tocar Y eso es comparar el hash de ello. ¿Pero con qué? Con el hash de la fuente oficial.
Sin HTTP (S), sin firmas digitales, sin servidor "Seguro" o "Confiable". Nada. No necesitas ninguno de estos. La integridad de los datos es tu amigo.
Es lo mismo con PGP / GnuPG. Puede detectar si un mensaje ha sido modificado desde que se completó.
@Justice dijo eso
Un cracker suficientemente capacitado puede reemplazar el archivo con una versión modificada malintencionadamente y el hash con uno que coincida con el archivo modificado
Claro, Colisiones MD5 se ha encontrado que existen. Y colisiones SHA-1 también existen. Pero para citar Wikipedia :
Las funciones de hash criptográficas en uso general en la actualidad están diseñadas para ser resistente a colisiones , pero solo muy pocas de ellas lo son absolutamente . MD5 y SHA-1 en particular, ambos han publicado técnicas más eficientes que la fuerza bruta para encontrar colisiones. Sin embargo, algunas funciones de compresión tienen una prueba de que encontrar colisión es al menos tan difícil como un problema matemático difícil (como la factorización de enteros o el logaritmo discreto). Estas funciones se denominan de forma segura .
Y no creo que un "cracker suficientemente capacitado" pueda encontrar una "versión incorrecta" o crear un archivo / binario / cualquiera del original que desee y make tiene el mismo MD5 / SHA-1 como el original. Y hacer que se vea igual (pic). O con el mismo tamaño de archivo, o incluso hacer que se ejecute o tenga sentido (texto). Ni siquiera cerca. Puede hacer que no se detecte para el antivirus (si es malicioso). Esa es una historia diferente. Pero hay algunos casos realmente malos para colisiones informados.
Entonces, descargue desde CUALQUIER (buena) fuente que le guste, pero compare el hash de fuente original . Y siempre hay una fuente original .