ホームディレクトリのバックアップを作成したいのですが、tar
ツールを使用するのが良い方法だと読みました。必要なのは、.tar
を作成するだけなので、これは私にぴったりだと思いますホームディレクトリ内のすべてのフォルダ(Desktop.tar
、Documents.tar
など)のファイルを作成し、外付けハードドライブ(EHD)に転送します。
ただし、私の懸念の1つは、EHDにコピーされるファイルがその過程で破損していないことを確認することです。したがって、この手順に従ってデータの整合性を検証することを考えていました(例として、Desktop
ディレクトリを使用しますが、他のすべてのフォルダでもまったく同じです)。
tar
を使用して、Desktop.tar
inside私のコンピューターを作成します。md5
のsha-2
およびDesktop.tar
ハッシュを計算します。Desktop.tar
をEHDに移動します。EHDは、たとえばbackup
と呼ばれます。md5
のsha-2
およびbackup/Desktop.tar
ハッシュを計算し、それらが2番目のステップで計算されたものと同じであることを確認します。私の質問は:
md5
ハッシュの計算に使用されるツールがmd5sum
であることは知っていますが、sha-2
ハッシュ関数の計算に使用するツールがよくわかりません。では、sha224sum
、sha256sum
、sha384sum
、またはsha512sum
を使用する必要がありますか?Md5と短いsha-2の両方を使用すると、sha512sumを単独で使用するよりも確実になるとは思いません。
あなたの方法は原則として大丈夫ですが、sha512sum *.tar
の出力をファイルsums
にリダイレクトし、それを宛先マシンにもコピーすることで、チェックをはるかに簡単にすることができます。
次に、次のことを行います。
sha512sum -c sums
宛先マシンで、sums
に記載されているファイルごとにsha512sumを生成し、ファイル内のハッシュと照合します。
暗号化チェックサムの計算と検証は、変更されたファイルの内容を検出するための優れた方法です。ハードディスクエラーが原因です。
多くの暗号化ハッシュ関数と同様に SHA-2 は、ダイジェストサイズと初期値が異なるバリアントのファミリーとして提供されます。
(ランダムな)ビットエラーが原因でハッシュの衝突が発生する可能性は非常に低いため、MD5を使用しても、SHA-2に「アップグレード」する必要はありません。
衝突を引き起こすファイルを意図的に設計しようとする攻撃者から保護するために、MD5よりもSHA-2を使用することをお勧めします。また、SHA-2では、ダイジェストサイズが大きい(つまり512ビット)と、将来の攻撃に対してより多くの余裕ができます(計算速度が犠牲になります)。