チェックサムは、データのエラーをチェックするために使用される一連の数字と文字です。元のファイルのチェックサムがわかっている場合は、チェックサムユーティリティを使用してコピーが同一であることを確認できます。. チェックサムの説明 チェックサムを作成するには、そのファイルをアルゴリズムで処理するプログラムを実行します。これに使用される一般的なアルゴリズムには、MD5、SHA-1、SHA-256、およびSHA-512があります。. このアルゴリズムは、入力を受け取り、固定長の文字列(数字と文字のシーケンス)を生成する暗号化ハッシュ関数を使用します。入力ファイルは、1 MBの小さなファイルでも4 GBの巨大なファイルでもかまいませんが、どちらの方法でも同じ長さのチェックサムになります。チェックサムは「ハッシュ」とも呼ばれます。 ファイルに小さな変更を加えると、見た目が大きく異なります。たとえば、ほぼ同じ2つの異なるテキストファイルを作成しましたが、一方には感嘆符があり、もう一方にはピリオドがあります。それらにWindows 10の組み込みチェックサムユーティリティを実行した後、私たちは非常に異なるチェックサムを見ました。基礎となるファイルの1文字の違いにより、非常に異なる外観のチェックサムが生成されます。. チェックサムが有用な場合 チェックサムを使用して、ファイルまたは他のデータを転送または保存中に発生したエラーについてチェックすることができます。たとえば、ネットワークの問題によりファイルが正しくダウンロードされなかった、またはハードドライブの問題によりディスク上のファイルが破損した可能性があります。. 元のファイルのチェックサムがわかっている場合は、それに対してチェックサムまたはハッシュユーティリティを実行できます。結果のチェックサムが一致すれば、持っているファイルは同一であることがわかります。. コンピュータはチェックサムスタイルの手法を使用して、バックグラウンドで問題のデータをチェックしますが、これを自分で行うこともできます。たとえば、Linuxディストリビューションはチェックサムを提供することが多いので、ディスクに書き込む前またはUSBドライブに入れる前に、Linux ISOが正しくダウンロードされたことを確認できます。チェックサムを使用して、アプリケーションからドキュメントやメディアまで、他の種類のファイルの整合性を検証することもできます。元のファイルのチェックサムを知っているだけです。. MD5、SHA-1、およびSHA-256の合計の違いは何ですか? チェックサムは、ファイルにエラーがないことを確認するのに便利な方法です。ダウンロードの問題やハードドライブの問題が原因でランダムなエラーが発生した場合、結果として生じるチェックサムは、たとえそれが単なる小さなエラーであっても異なるものになります。. ただし、これらの暗号化ハッシュ関数は完璧ではありません。セキュリティ研究者は、MD5およびSHA-1機能との「衝突」を発見しました。言い換えれば、彼らは同じMD5またはSHA-1ハッシュを生成するが異なる2つの異なるファイルを見つけました. これは偶然に起こる可能性は低いですが、攻撃者はこの手法を使って悪意のあるファイルを正規のファイルに偽装する可能性があります。そのため、ファイルが本物であることを確認するためにMD5またはSHA-1の合計に頼るべきではありません - 単に破損をチェックするために. SHA-256の衝突に関する報告はまだありません。そのため、アプリケーションはMD5の合計とSHA-1の合計ではなくSHA-256の合計を作成しています。 SHA-256は、より強力で安全なアルゴリズムです。. チェックサムアルゴリズムが異なれば、結果も異なります。ファイルは、異なるMD5、SHA-1、およびSHA-256チェックサムを持ちます。元のファイルのMD5合計だけを知っている場合は、コピーのMD5合計を計算して、それが一致するかどうかを確認する必要があります。. チェックサムの計算方法 あなたがオリジナルファイルのチェックサムを知っていて、あなたのPCでそれをチェックしたいならば、あなたはそうすることができます。 Windows、macOS、およびLinuxはすべてチェックサムを生成するための組み込みユーティリティを持っています。サードパーティのユーティリティは必要ありません。. Windowsでは、PowerShellの Get-FileHash コマンドはファイルのチェックサムを計算します。使用するには、まずPowerShellを開きます。 Windows 10の場合は、スタートボタンを右クリックして「Windows...