インターネットの移動中に、MD5、SHA-1、またはSHA-256ハッシュがダウンロードと一緒に表示されることがありますが、実際にはその内容がわかりません。ランダムに見えるこれらのテキスト文字列を使用すると、ダウンロードしたファイルが破損または改ざんされていないことを確認できます。これは、Windows、macOS、およびLinuxに組み込まれているコマンドで実行できます。. ハッシュのしくみ、およびデータ検証に使用される方法 ハッシュは、文字列を生成するように設計された暗号化アルゴリズムの製品です。多くの場合、これらの文字列は、入力データのサイズに関係なく、固定長です。上のチャートを見てみると、 "Fox"と "Red Foxが青い犬を飛び越える"の両方で同じ長さの出力が得られることがわかります。. それでは、チャートの2番目の例と3番目、4番目、5番目の例を比較してください。入力データが非常にわずかに変更されていても、結果として得られるハッシュはすべてまったく異なっていることがわかります。たとえ誰かが非常に小さな入力データを変更したとしても、ハッシュは劇的に変化するでしょう。. MD5、SHA-1、およびSHA-256はすべて異なるハッシュ関数です。ソフトウェア作成者は、多くの場合、Linuxの.isoファイル、またはWindowsの.exeファイルのようにファイルをダウンロードし、それをハッシュ関数で実行します。彼らはそれから彼らのウェブサイトのハッシュの公式リストを提供する. そうすれば、ファイルをダウンロードしてからハッシュ関数を実行して、実際の元のファイルがあること、およびダウンロード処理中にファイルが破損していないことを確認できます。上で見たように、ファイルを少し変更してもハッシュは劇的に変わります。. 非公式のソースから入手したファイルがあり、それが正当であることを確認したい場合にも、これらが役立ちます。どこかから入手したLinuxの.ISOファイルがあり、それが改ざんされていないことを確認したいとしましょう。その特定のISOファイルのハッシュは、LinuxディストリビューションのWebサイトでオンラインで調べることができます。それからあなたはそれをあなたのコンピュータ上のハッシュ関数を通して実行し、それがあなたがそれが持っていると期待するであろうハッシュ値と一致することを確認することができる。これはあなたが持っているファイルが変更なしでLinuxディストリビューションのウェブサイトでダウンロードのために提供されているのと全く同じファイルであることを確認します. 「衝突」がMD5とSHA-1機能で発見されたことに注意してください。これらは複数の異なるファイル(たとえば、安全なファイルと悪質なファイル)であり、結果として同じMD5またはSHA-1ハッシュが生成されます。可能であればSHA-256を好むべき理由はそういうわけです. どのオペレーティングシステムでもハッシュ関数を比較する方法 それを念頭に置いて、ダウンロードしたファイルのハッシュをチェックし、それを与えられたものと比較する方法を見てみましょう。これは、Windows、macOS、およびLinux用のメソッドです。同じファイルに対して同じハッシュ関数を使用している場合、ハッシュは常に同一になります。どのオペレーティングシステムを使用してもかまいません。. Windows このプロセスは、PowerShellのおかげで、Windows上にサードパーティのソフトウェアがなくても可能です。. 開始するには、スタートメニューの[Windows PowerShell]ショートカットを起動してPowerShellウィンドウを開きます。. 次のコマンドを実行して、「C:\ path \ to \ file.iso」をハッシュを表示したいファイルへのパスに置き換えます。 Get-FileHash C:\ path \ to \ file.iso...