MD5, SHA1, SHA256: (ISO-) Hashes berechnen mit Hashtab / Fsum Frontend

Der “Hash(-Wert) einer Datei” ist eine spezielle Art der Prüfsumme, die man sich als besonders komplizierte Quersumme einer Zahl vorstellen kann (siehe hier). Das eignet sich zum Beispiel auch, um zu prüfen, ob ein Download korrekt (fehlerfrei) übertragen wurde. Der Hashwert kann auch dazu dienen, die Datei (einigermaßen) eindeutig zu identifizieren, also zu prüfen, ob die Datei wirklich die ist, die zu sein sie vorgibt (und kein Kuckuckskind von einem Malware-Entwickler oder einer Regierung).

Hier zum Beispiel Sylpheed, ein Mailprogramm mit Sicherheitsfunktionen, das man per MD5 verifizieren kann:

Sylpheed Hash – im Hintergrund die Angabe der Website

Einschränkend muss aber gesagt werden, dass es (bei älteren Hashmethoden wie MD5) mit Aufwand möglich ist, eine Datei so zu manipulieren, dass der Hashwert dennoch unverändert bleibt (abhängig von vielen Faktoren). Sprich: Die NSA könnte theoretisch sehr wohl eine Anti-NSA-Software nehmen, sie manipulieren und dafür sorgen, dass dennoch der Hashwert gleich bleibt, den der Entwickler mitgibt, um zu versichern, dass die herunterladbare Software wirklich die programmierte Software ist.

Bei Software, wo es “drauf ankommt”, verwendet man deswegen komplexere Hashwerte, im Fall von TrueCrypt eine PGP-Signatur, auf die ich in einem späteren Post noch eingehen werde. DiskCryptor bietet ebenfalls PGP, aber auch MD5 und SHA1. SHA1 kann derzeit wohl noch als hinreichend sicher gelten:

Hash von dcrypt_setup.exe, im Hintergrund die Angabe der Website

Für weniger aufwändige Hashwerte wie MD5 oder SHA1 sind zwei Tools sehr hilfreich und völlig ausreichend:

HashTab: das einfache

HashTab, kostenlos für den privaten Einsatz, installiert sich so im Windows-Explorer, dass die Anzeige der Eigenschaften um ein zusätzliches Register “Hashwerte” erweitert wird. Adler32, CRC32, MD2, MD4, MD5, RIPEMD(128,256,320), SHA-1,256,384,512, Tiger und Whirlpool werden unterstützt. Per Vorgabe erscheinen CRC32, MD5, SHA1 – weitere lassen sich über Einstellungen aktivieren. Praktisch und simpel.

 

Fsum Frontend: das vielfältige

Fsum Frontend kann “portable” genutzt werden, mehrere Dateien auf einmal checken, ebenso mehrere Prüfsummen auf einmal zu einer Datei erzeugen, Signaturdateien speichern, Hash einer Datei mit einem vorhandenen Hashwert vergleichen. Unterstützt werden fast 100 Formate: alder8, adler16, adler32, ap hash, bdkr, cksum, cksum mpeg2, crc8, crc16, crc16 ccitt, crc16 ibm, crc16 x25, crc16 xmodem, crc16 zmodem, crc24, crc32, crc32 bzip2, crc32 jamcrc, crc32 mpeg2, crc64, crc64 ecma, djb hash, dha256, edonley/emule, elf32, fletcher8, fletcher16, fletcher32, fnv0-32, fnv0-64, fnv1-32, fnv1-64, fnv1a-32, fnv1a-64, fork256, ghash3, ghash5, gost, has160, haval (128, 160, 192, 224, 256 bits) (3, 4, 5 passes), jhash, js hash, md2, md4, md5, panama, pjw32, ripemd128, ripemd160, ripemd256, ripemd320, rs hash, sdbm, sha0, sha1, sha224, sha256, sha384, sha512, size64, snefru2 (128, 256 bits) (4, 8 passes), sum8, sum16, sum24, sum32, sum64, sumbsd, sumsyv, tiger128, tiger160, tiger192, tiger2, tiger tree, tiger tree 2, whirlpool0, whirlpool1, whirlpool2, xor8, xum32.

BTW: Für Mac und GNU/Linux gibts zum Beispiel Checksums calculator.

Andreas Winterer

Andreas Winterer ist Journalist, Buchautor und Blogger und beschäftigt sich seit 1992 mit Sicherheitsthemen. Auf unsicherheitsblog.de will er digitale Aufklärung zu Sicherheitsthemen bieten – auf dem Niveau 'normaler Nutzer' und ohne falsche Paranoia. Auf der Nachbarseite passwortbibel.de geht's um Passwörter. Bitte kaufen Sie eines seiner Bücher.

Das könnte Dich auch interessieren …