


Comment vérifier l'intégrité des fichiers dans Linux à l'aide de la somme de contr?le MD5
May 10, 2025 am 09:06 AMAssurer l'intégrité du fichier est crucial lorsque vous travaillez sur un système Linux. Une méthode courante consiste à utiliser une somme de contr?le , qui est une cha?ne unique générée à partir du contenu du fichier. La somme de contr?le MD5 est l'une des méthodes les plus couramment utilisées.
Cet article expliquera ce qu'est MD5 , comment générer des sommes de contr?le MD5 des fichiers et comment utiliser ces sommes de contr?le pour vérifier l'intégrité du fichier.
Qu'est-ce que MD5?
MD5 signifie Message Digest Algorithme 5 , un algorithme de hachage qui prend l'entrée (comme un fichier ou un texte) et génère une valeur de hachage 128 bits.
Cette valeur de hachage est généralement affichée en tant que numéro hexadécimal de 32 caractères, qui est unique au contenu du fichier. Même si une légère modification du fichier peut rendre la valeur de hachage MD5 complètement différente.
Bien que MD5 soit largement utilisé pour vérifier l'intégrité des fichiers, il n'est plus considéré comme adapté à des fins de cryptage car il est sensible aux conflits de hachage (différents fichiers peuvent produire la même valeur de hachage). Cependant, pour la vérification des archives de base, MD5 est toujours valide.
Comment générer la somme de contr?le MD5 dans Linux
Pour générer une somme de contr?le MD5 pour les fichiers dans Linux, vous pouvez utiliser la commande md5sum
.
md5sum ravi.pdf
Après avoir exécuté la commande, vous verrez la sortie suivante:
<code>a58b0193fcd0b85b1c85ca07899e063d ravi.pdf</code>
Dans cet exemple, a58b0193fcd0b85b1c85ca07899e063d
est la somme de contr?le MD5 du fichier ravi.pdf
. Cette cha?ne est unique au contenu du fichier.
Si vous souhaitez enregistrer la somme de contr?le dans un fichier pour une utilisation future, vous pouvez rediriger la sortie vers le fichier comme suit:
md5sum ravi.pdf> ravi.pdf.md5
Cela crée un fichier nommé ravi.pdf.md5
avec la somme de contr?le MD5.
Comment vérifier les fichiers à l'aide de la somme de contr?le MD5
Après avoir obtenu une somme de contr?le MD5, vous pouvez l'utiliser pour vérifier que le fichier a été modifié, ce qui est particulièrement utile lors du téléchargement de fichiers à partir d'Internet, car vous pouvez comparer la somme de contr?le du fichier téléchargé avec la somme de contr?le fournie par la source.
Vous avez besoin d'une somme de contr?le MD5 du fichier d'origine, qui peut être disponible sur le site Web où vous avez téléchargé le fichier, ou vous l'avez peut-être enregistré vous-même.
Pour vérifier le fichier, exécutez la commande suivante:
MD5SUM -C FILENAME.MD5
où filename.md5
est le fichier contenant la somme de contr?le à vérifier. Par exemple, si vous enregistrez la somme de contr?le dans ravi.pdf.md5
, la commande ressemble à ceci:
md5sum -c ravi.pdf.md5
Si le fichier n'est pas modifié, vous verrez quelque chose comme les suivants:
<code>ravi.pdf: OK</code>
Si le fichier a été modifié, la sortie sera:
<code>ravi.pdf: FAILED md5sum: WARNING: 1 of 1 computed checksums did NOT match</code>
Cela signifie que le contenu du fichier est différent de la génération d'une somme de contr?le, indiquant que le fichier peut avoir été corrompu ou modifié.
Comment vérifier les sommes de contr?le de plusieurs fichiers
Vous pouvez également vérifier plusieurs fichiers à la fois en utilisant un fichier de somme de contr?le qui contient plusieurs sommes de contr?les de fichiers. Par exemple, si vous avez un fichier files.md5
qui contient plusieurs sommes de contr?le de fichiers, vous pouvez vérifier tous les fichiers à la fois:
md5sum -c files.md5
La sortie répertorie les résultats de vérification pour tous les fichiers du fichier files.md5
.
Alternatives aux commandes MD5
Bien que MD5 soit populaire, il a également des inconvénients. Si vous avez besoin d'une sécurité plus élevée, vous devrez peut-être utiliser d'autres algorithmes de hachage, tels que:
-
SHA-256
: Plus sécurisé que MD5, largement utilisé dans les applications cryptées. -
SHA-512
: encore plus puissant que SHA-256.
Vous pouvez utiliser les commandes SHA256SUM ou SHA512SUM pour générer ces sommes de contr?le comme l'utilisation de MD5SUM .
Par exemple, pour générer une somme de contr?le SHA-256:
sha256sum ravi.pdf
Après avoir exécuté la commande, vous verrez la sortie suivante:
<code>a19aea692e680dab5046618a7a9a0dac376bc1e8a8bf90430c2967067d633cf1 ravi.pdf</code>
en conclusion
La somme de contr?le MD5 est un moyen facile et efficace de vérifier l'intégrité du fichier dans Linux. En utilisant md5sum
pour générer une somme de contr?le et le vérifier plus tard, vous pouvez vous assurer que votre fichier n'a pas été corrompu ou modifié.
Bien que MD5 ne soit plus considéré comme adapté à des fins de chiffrement, il reste un outil fiable pour les taches de vérification de fichiers de base.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undress AI Tool
Images de déshabillage gratuites

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Clothoff.io
Dissolvant de vêtements AI

Video Face Swap
échangez les visages dans n'importe quelle vidéo sans effort grace à notre outil d'échange de visage AI entièrement gratuit?!

Article chaud

Outils chauds

Bloc-notes++7.3.1
éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Lorsque vous rencontrez des problèmes DNS, vérifiez d'abord le fichier /etc/resolv.conf pour voir si le serveur de nom correct est configuré; Deuxièmement, vous pouvez ajouter manuellement le DNS public tel que 8,8.8.8 pour les tests; Utilisez ensuite les commandes NSlookup et Dig pour vérifier si la résolution DNS est normale. Si ces outils ne sont pas installés, vous pouvez d'abord installer le package DnsUtils ou Bind-Utils; Vérifiez ensuite l'état du service et le fichier de configuration résolus SystemD /etc/systemd/resolved.conf, et définissez DNS et FallbackDNS au besoin et redémarrez le service; Enfin, vérifiez l'état de l'interface réseau et les règles du pare-feu, confirmez que le port 53 n'est pas

En tant qu'administrateur système, vous pouvez vous retrouver (aujourd'hui ou à l'avenir) dans un environnement où Windows et Linux coexistent. Ce n'est un secret pour personne que certaines grandes entreprises préfèrent (ou doivent) gérer certains de leurs services de production dans Windows Boxes et

Construit sur le moteur V8 de Chrome, Node.js est un environnement d'exécution JavaScript open source et axé sur les événements con?u pour la construction d'applications évolutives et les API backend. NodeJS est connu pour être léger et efficace en raison de son modèle d'E / S non bloquant et

Dans Linux Systems, 1. Utilisez la commande IPA ou HostName-I pour afficher la propriété intellectuelle privée; 2. Utilisez curlifconfig.me ou curlipinfo.io/ip pour obtenir une adresse IP publique; 3. La version de bureau peut afficher IP privé via les paramètres système, et le navigateur peut accéder à des sites Web spécifiques pour afficher la propriété IP publique; 4. Les commandes communes peuvent être définies sous forme d'alias pour un appel rapide. Ces méthodes sont simples et pratiques, adaptées aux besoins de visualisation IP dans différents scénarios.

LinuxCanrunonModesthardwarewithSpecificminimumRequirements.A1GHZProcessor (x86orx86_64) est ensemble, avec-corecpureComend.r.R AmshouldBeatleast512MBForCommand-lineUseor2gbfordesktopenvironments.

écrit en C, MySQL est une source ouverte, multiplateforme, et l'un des systèmes de gestion de base de données relationnels les plus utilisés (RDMS). Il fait partie intégrante de la pile de lampes et est un système de gestion de base de données populaire dans l'hébergement Web, l'analyse des données,

Ubuntu a longtemps été un bastion d'accessibilité, de vernis et de puissance dans l'écosystème Linux. Avec l'arrivée d'Ubuntu 25.04, nommé ?Plucky Puffin?, Canonical a à nouveau démontré son engagement à fournir un

MongoDB est une base de données NOSQL à haute performance et hautement évolutive de documents construite pour gérer le trafic intense et de grandes quantités de données. Contrairement aux bases de données SQL traditionnelles qui stockent les données dans les lignes et les colonnes dans les tables, MongoDB structure les données dans un J
