Comment savez-vous que le fichier que vous avez téléchargé n'a pas été reprogrammé par des logiciels malveillants ou réécrit depuis son auteur l'a créé ? Sans un mécanisme pour vérifier que le fichier n'a pas changé, vous ne pouvez pas. C'est pourquoi les applications et documents importants sur Internet utilisent des signatures recueillies , des fichiers ou des chaînes de caractères dont la compilation dépend du contenu exact des données. Lorsque vous archivez un fichier contre sa signature , vous savez si elle a changé . Contenu intégrité
Être en mesure de vérifier que le fichier que vous allez télécharger est exactement le même que celui de son créateur présumé libéré empêche deux problèmes majeurs : l'homme dans les attaques moyennes et des données corrompues . Un homme dans l'attaque du milieu est une technique de piratage où le pirate obtient un fichier à partir de son créateur original, le modifie pour inclure du code malveillant , puis le transmet à un utilisateur final , qui ne se rendent pas compte qu'un pirate a modifié le fichier . Sinon, un fichier de programme qui a subi une corruption des données en transit pourrait souffrir de problèmes ou accidents dans le milieu d'utilisation.
Sommes de contrôle
Une méthode de signer le contenu d'un fichier est de l'exécuter à travers un programme de somme de contrôle . Ces programmes créent une chaîne de caractères et lettres qui sont uniques à des données exactes dans un fichier particulier . Toute modification du fichier provoquera le même programme pour produire une chaîne alpha- numérique différent . Lorsqu'un développeur libère somme de contrôle originale de ce fichier comme une signature, les utilisateurs finaux peuvent exécuter le fichier qu'ils téléchargent à travers le même programme. Si la somme de contrôle du fichier produit sur leur ordinateur correspond à sa somme de vérification de signature , le fichier n'a pas été modifié ou corrompu .
Signatures détachées
une autre méthode de fichiers de signature est d'utiliser un fichier de signature individuelle . Cette méthode est basée sur l'utilisation de clés de chiffrement asymétriques, où un utilisateur dispose d'une clé privée, il garde pour lui et une clé publique qu'il libère au public. Quand un développeur crée un fichier de signature d'un document ou d'une application , il va sortir , sa clé privée et le logiciel de chiffrement cryptographique créer du contenu pour le fichier de signature. Toute personne qui télécharge le document ou application peut également télécharger la clé publique de son créateur. Le même logiciel de cryptage peut alors dire si le document ou l' application a été modifiée à partir de son contenu , la clé publique de son créateur et le contenu du fichier de signature.
Code Source vs Binaires
< br >
signatures compilés sont des moyens communs de vérifier le contenu d'un programme, en particulier avec le logiciel open source. Quand un utilisateur final obtient une signature - que ce soit un fichier ou une somme de contrôle - pour un programme qu'il a téléchargé , il doit s'assurer qu'il obtient le droit. La signature de la version Windows du logiciel sera différente de la version Mac du logiciel, et à la fois sera différente de la version Linux du logiciel. Enfin, la signature pour le code source du logiciel sera différent de tous les trois.