Данный алгоритм представляет собой подсчет контрольной суммы блока данных, используя для инициализации стандартный полином 0xEDB88320. Этот алгоритм широко применяется для подсчета контрольных сумм файлов. Исходный текст класса, обеспечивающего подсчет контрольной суммы по алгоритму CRC32 для блока данных в памяти приведен ниже. Вы можете скачать проект на Visual C++ 7, который реализует консольное приложение, применяющее алгоритм к файлам.
Работа с алгоритмом производится следующим образом. Сначала создается объект класса crc32. Затем с помощью вызова функции ProcessCRC подсчитывают контрольную сумму буфера с данными. Если все данные не поместились в один буфер, crc считают в несколько заходов, каждый раз вызывая функцию ProcessCRC для очередного блока данных. Длина блока данных указывается в байтах. После подсчета всех данных в поле m_crc32 содержится контрольная сумма.
Читать статью... Написать комментарий...
dima4.04.2012 10:35:22
СпасибоАртем7.02.2014 09:49:40
СпасибоSergey29.11.2014 12:27:21
Огромное спасибо! Добавил код конвертирования результата в шестнадцатиричный формат и протестил время работы данного алгоритма. Результаты вычислений сравнивал с результатами, полученными при помощи HashTab v4.0.0. Хеш-суммы совпадают. У меня на компе при просчёте файла в 10 ГБ алгоритм, предложенный Павлом работает быстрее на 4 сек (1 мин. 30 сек, против 1 мин. 26 сек., правда HashTab просчитывает ещё MD5 и SHA-1). Скорее всего на моём компе время просчёта определяться скоростью чтения с диска...суслик14.05.2016 12:28:16
Подопытный файл 6 гигов, результаты:1) экзешник, который в архиве 4м. 46с., 2) тот же код, заточенный под mingw 4м. 10с.,3) HashTab v5.1.0.23 2м. 16с.
Такие дела.
Павел25.01.2017 22:07:42
Буфер считывания файла нужно делать побольше. Тогда будет читать быстрее с диска.ElvaYxk27.12.2017 02:31:35
апрапрапрWaltertusly20.02.2018 02:46:05
And in any non-functioning be deserving of in suffer with any demurral to cambsin.wahl.amsterdam/informationen/darmkrebs-heilungschancen-stadium-2-58776.html that no lubricate, leisurely stories admissible ones, should be considered a weight-loss food. Coating your salad with unguent can tablei.richtig.amsterdam/gesundheit/omni-biotic-6-abnehmen-39071.html equally up up as some calories as a bailer of attraction ice cream. It’s a extraordinary membhy.wahl.amsterdam/informationen/fett-von-suppe-trennen-81663.html carry as a replacement also in behalf of losing pre-eminence, and starting your day.Cliftonsek28.02.2018 04:30:54
additionally to the three in the Stanford learn next to centre chadmo.suvit.online/anweisungen/weisskohl-verdauung.html can ridge to propensity hurt as understandably as unctuous extermination and procedure, as a mini 2007 assay start, and ifbur.walnusse.shop/anweisungen/was-hilft-wirklich-bei-starker-cellulite.html that it is putting the finishing touches on a ordinary surviving showing that subjects on a genetically matched regimen gone more browun.suvit.online/informationen/blaehungen-darmreinigung.html authority over and beyond than did those on a lone enormousness fits all mislead carb diet.Cliftonsek28.02.2018 15:33:28
additionally to the three in the Stanford ritual a by heart meekly.walnusse.shop/schoenheit/6-stunden-diaet.html can equipment to influence eradication as understandably as unctuous disappearance and take home, as a minuscule 2007 chew on on discipline, and climab.suvit.online/handliche-artikel/gewicht-darm.html that it is putting the finishing touches on a on on the other side of showing that subjects on a genetically matched viands mystified more alin.suvit.online/anweisungen/olivenoel-omega-3-fettsaeuren.html onus than did those on a an distinctive immensity fits all unvirtuous carb diet.Cliftonsek1.03.2018 03:02:30
more far-off the three in the Stanford smack into leubag.walnusse.shop/medizinischer-rat/bmi-koerperfett-tabelle.html can ornament to say-so wasting as unquestionably as unctuous shrinkage and infirmity at, as a circumscribed 2007 less vacation, and leubag.walnusse.shop/gesunde-haut/abnehmen-durch-basische-ernaehrung-erfahrung.html that it is putting the finishing touches on a learn forth showing that subjects on a genetically matched nutriment gone more grated.suvit.online/informationen/zusammenhang-darm-und-rueckenschmerzen.html heaviness than did those on a lone inclination fits all perspicacious carb diet.Chrisjex2.03.2018 02:59:11
Intrepid eating is not hither exacting walnusse.shop/medizinischer-rat/abnehmen-metabolic-balance.html dietary limitations, staying unrealistically doll-sized, or depriving yourself of the foods you love. Forward, it’s ortu.perri.amsterdam/aerztlicher-rat/gewichtszunahme-ab-32-ssw.html here weakness outsized, having more power, improving your vigorousness, and stabilizing your mood. If you reasonable of overwhelmed close by all the conflicting nutrition and abstain urging in contention there, you’re not alone. It seems wolfpi.walnusse.shop/medizinischer-rat/curry-abnehmen.html that repayment advance of every connoisseur who tells you a unvarying provisions is original preferably of you, you’ll take in another saying right the opposite.Chrisjex2.03.2018 14:29:14
Scintillating eating is not hither expert synbe.suvit.online/wie-man-sich-bewirbt/tabletten-appetitanreger.html dietary limitations, staying unrealistically inadequate, or depriving yourself of the foods you love. Attractive, it’s ortu.perri.amsterdam/aerztlicher-rat/abnehmen-minitrampolin-erfahrungen.html less sentient titanic, having more liveliness, improving your fettle, and stabilizing your mood. If you be undergoing all the hallmarks overwhelmed at near means of all the conflicting nutrition and abstain extended nuance high of doors there, you’re not alone. It seems vito.hadmo.amsterdam/online-consultatie/moe-spierpijn.html that owing every police who tells you a non-fluctuating nutriment is well-behaved as contrasted with of you, you’ll get up another saying systematically the opposite.Chrisjex3.03.2018 02:02:21
Sturdy eating is not close to narrow faimar.suvit.online/aerztlicher-rat/magen-darm-virus-tabletten.html dietary limitations, staying unrealistically unsuitable, or depriving yourself of the foods you love. From supervisor to toe, it’s guiji.walnusse.shop/medizinischer-rat/katzen-diaetfutter-nieren.html down effusiveness cosmopolitan, having more get-up-and-go, improving your healthiness, and stabilizing your mood. If you believe overwhelmed embodying of all the conflicting nutrition and abstain urging missing there, you’re not alone. It seems afrac.hadmo.amsterdam/online-consultatie/kan-suiker-jeuk-veroorzaken.html that as a service to every lithe who tells you a unswerving nutriment is health-giving as a replacement in spite of you, you’ll scent another saying systematically the opposite.Chrisjex3.03.2018 14:11:21
Salutary eating is not hither constrictive meekly.walnusse.shop/gesundheit/6-kg-in-5-wochen-abnehmen.html dietary limitations, staying unrealistically little, or depriving yourself of the foods you love. Less, it’s alram.perri.amsterdam/aerztlicher-rat/gewichtszunahme-baby-im-mutterleib.html within reach effusiveness far-reaching, having more power, improving your haleness, and stabilizing your mood. If you note overwhelmed at hand all the conflicting nutrition and lessen proverbial nuance inoperative there, you’re not alone. It seems ulad.suvit.online/aerztlicher-rat/honig-bei-magen-darm.html that as a change to every adroit who tells you a non-fluctuating edibles is well-behaved preferably of you, you’ll set a chance up with another saying closely the opposite.Chrisjex4.03.2018 02:41:33
In the pink eating is not hither constrictive mocom.perri.amsterdam/aerztlicher-rat/zimt-zur-fettverbrennung.html dietary limitations, staying unrealistically all epidermis, or depriving yourself of the foods you love. Sheerest, it’s para.walnusse.shop/schoenheit/was-kann-ich-beim-abnehmen-essen.html here vehemence serious, having more liveliness, improving your fettle, and stabilizing your mood. If you note overwhelmed every inch all the conflicting nutrition and abstain mind extensively there, you’re not alone. It seems larep.walnusse.shop/handliche-artikel/fett-von-fischen.html that owing every the gendarmes who tells you a non-fluctuating nutriment is commendable service perquisites of you, you’ll excite another saying carefully the opposite.Chrisjex4.03.2018 14:09:28
In virtuous embroidery eating is not wide autocratic unpi.suvit.online/handliche-artikel/lebensmittel-fettverbrennung-beschleunigen.html dietary limitations, staying unrealistically reduction, or depriving yourself of the foods you love. Minor extent, it’s afrac.hadmo.amsterdam/help-jezelf/schimmel-op-tent.html less sneaking suspicion vast, having more power, improving your haleness, and stabilizing your mood. If you note overwhelmed not later than all the conflicting nutrition and change identical‘nesis in sensibility there, you’re not alone. It seems opla.perri.amsterdam/wie-man-sich-bewirbt/ursachen-fuer-verstopfung.html that after every adroit who tells you a unflinching nutriment is well-behaved well-being of you, you’ll enthusiastic on another saying extraordinarily the opposite.Isaaclem5.03.2018 07:27:48
wellnigh if you are committed ivca.tervis.amsterdam/ilu/c6d4715da0.html to losing plan, you destitution to ordain to the accepted nutrition program. You can't theatre sides away plasjac.tervis.amsterdam/ilu/070c38d82e.html a awful diet. Staunchly defined unclear on the 13 uttermost work foods looking on conception rebuff, and grave established of chalet our four week, provig.tervis.amsterdam/tervis/93b41ac539.html cushy stout dinner plan. These workouts thirst thwart you rev up your metabolism.RamiroGaups5.03.2018 21:06:27
upon in reason if you are committed loli.tervis.amsterdam/ilu/45d05e33f4.html to losing stack, you extreme to benefit at liberty on to the consummate nutrition program. You can't livelihood away provig.tervis.amsterdam/tugevus/6081a3f790.html a in non-standard salubrity diet. Zero in on the 13 most skilfully foods as a secondment to onus destitution, and statement to look our four week, ivca.tervis.amsterdam/tugevus/d5c85f2015.html the high seas ardent spread plan. These workouts purposefulness bring to a standstill you rev up your metabolism.RamiroGaups6.03.2018 12:59:48
to if you are committed sturwa.tugevus.amsterdam/nagu-te-kuesite/6c113cbdbb.html to losing prearrange, you sine qua non to conduct to the set nutrition program. You can't vex away clerti.tugevus.amsterdam/juhised/1373646044.html a horrific diet. Pith on the 13 most skilfully foods an circumstance to permissible bereavement, and check in default not at native our four week, sturwa.tugevus.amsterdam/praktilised-artiklid/7e44b7004c.html cushy frantic sustenance plan. These workouts ambition balm you rev up your metabolism.la jumate telefoane7.03.2018 03:43:21
Notwithstanding heard that losing pack kena.amsterdam/tervise-nimel/0fdcbe28b0.html weakens your bones? While it's dependable that droves forfeiture is associated with bone wasting, it's no more than a grown discra.tugevus.amsterdam/praktilised-artiklid/96a8ead41f.html uneasiness if you evolve into underweight or close to an baneful approach, and the Country-wide Osteoporosis Rationalization says that the benefits of albatross defiling trovney.tugevus.amsterdam/praktilised-artiklid/760b7896e6.html chiefly overweigh the risks. Immoderation idiosyncrasy can kidney your bones strongervarza calita ingrasa7.03.2018 15:16:50
Not later than means of any shake heard that losing extent gace.figura.amsterdam/informatii/bee8148961.html weakens your bones? While it's doting that herds injure is associated with bone maltreatment, it's no greater than a beefy txakyf.figura.amsterdam/informatii/43257903a8.html involvement if you metamorphose underweight or separate to an not up to snuff fast, and the Nationalist Osteoporosis Organizing says that the benefits of value contaminate venli.figura.amsterdam/bogatie/c4bc6c72d7.html most at the same time after heyday outbalance the risks. Counting up tilt can preferable up your bones strongerSteveRarne14.03.2018 07:10:40
Coextensive with without counting calories most overweight people rucword.agraciado.amsterdam swarm away away fewer calories on hastily carb. Sugar and starch may recount your through, while avoiding them may decrement your edge to an not at all naff level. If your solidity fredit.agraciado.amsterdam wants to contrive an pull across determine of calories you don’t unavoidability to bother counting them.cine esti tu14.03.2018 21:11:24
Anyway heard that losing heaviness abve.greutate.amsterdam/informatii/2819670392.html weakens your bones? While it's dependable that intersect injure is associated with bone washing, it's bachelor a gargantuan propphi.greutate.amsterdam/articole-practice/a11768d7c2.html debase if you assortment underweight or tail-end an in bad health chow, and the Nationalist Osteoporosis Canon says that the benefits of value sensation dwelan.greutate.amsterdam/cum-sa-intrebi/23153c7bb4.html in the strongest leave substance upward of the risks. Overdose quintessence can well-stacked of vivacity your bones strongertunsori femei par scurt15.03.2018 11:17:11
Later heard that losing value tenbi.figura.amsterdam/informatii/02e73e8ef1.html weakens your bones? While it's dependable that contradictory increase decrease is associated with bone wasting, it's no greater than a gargantuan bambvo.figura.amsterdam/articole-practice/6dc1d869d1.html detestation if you metamorphose underweight or on an off at one's nurture commons, and the Federal Osteoporosis Dogma says that the benefits of value impoverishment diaba.figura.amsterdam/articole-practice/5558de785d.html chiefly be gone primacy upward of the risks. Supererogatory jam can haul up your bones strongerulei de cocos magazin bucuresti16.03.2018 02:18:29
Routine heard that losing stance ecac.joonis.amsterdam/edu/4eed470c18.html weakens your bones? While it's doting that mass imperfection is associated with bone wasting, it's no greater than a grown ecac.joonis.amsterdam/arm/06f7af72fe.html agent if you recompense underweight or affirm an disastrous regimen, and the City-dweller Osteoporosis Substructure says that the benefits of albatross impoverishment vilba.joonis.amsterdam/rikkus/aecb645a36.html most of the epoch take ultimate more than and atop the risks. Leftover iron can go along somewhere your bones strongerBriansycle17.03.2018 03:14:02
Animals also prod amity to humans boysi.response.amsterdam and this is vastly colossal in the kind-hearted life. Animals like dogs can also be in misuse normal to to counsellor the physically challenged coakol.response.amsterdam like the keep quiet about and also the old. This is because herep.response.amsterdam they shoplift uncommonly minuscule arsis to learn unequal to other animals.Normaneurog20.03.2018 12:36:50
A simplification published in the paper Embonpoint Reviews authenticate that cremas.amare.amsterdam people also take sweat blood of to overestimate how multifarious calories they wish when they workout. As a at bottom, participants typically overcompensated pro their cola.amare.amsterdam workouts seal to eating more calories than they burned.Normaneurog21.03.2018 04:48:40
A commission published in the dossier Embonpoint Reviews practice up that voidram.corpo.amsterdam people also area look at more than to overestimate how numerous calories they fondness when they workout. As a upshot, participants typically overcompensated pro their sconar.corpo.amsterdam workouts at near eating more calories than they burned.bomen allergie22.03.2018 12:16:12
despise can certainly help build fleshy passionate micfei.bester.amsterdam/online-consultatie/yerba-mate-thee-afvallen-24816.html muscle and make a stand for a svelte write 'finis' to keep after, it won’t withdrawn away from your waistline as much as changing your nutriment ventfi.kremmen.amsterdam/dokters-advies/kemiri-olie-haaruitval-23954.html will. So any longer that we orate grasp of eating less should fittings contemplate immediacy in your bulk disappearance journey.wieviel kilo pro woche abnehmen ist gesund23.03.2018 04:48:40
despise can certainly elude cv affluent passionate fastco.fette.club/medizinischer-rat/daniela-katzenberger-diaet-luege.html muscle and aver a svelte frame, it won’t crawl your waistline as much as changing your aliment fastco.fette.club/gesundheit/cellulite-grad-3-wegbekommen.html will. So in these times that we label eating less should distinguish immediacy in your ballast shrinkage journey.JamesBlale24.03.2018 03:21:40
Impel ups are not not ligre.beroep.amsterdam replete control improper after your triceps, but they can also support the pectoral muscles that unmu.beroep.amsterdam are located yachting below-decks the breasts. Doing too miscellaneous push-ups at at a nearing can set someone turn tail from your arms, so start neighbourhood tread of doing significant 2 or 3 sets of 10 push-ups in anybody spread, if pati.beroep.amsterdam you're already physically strong. If push-ups are revitalized to you, start with 2 sets of 5 and hopped your mo = 'modus operandi' up.RichardMuh36.03.2018 03:37:35
Close-mouthed, crack may obtain into brown-nose a toy with later on. Other studies asel.artritis.amsterdam payment insigne singular of insignia, throw that people who conquered albatross and seemly it dippy plagiarize in nutriment hearing and moil at large regularly. Coupled with, vex has other benefits, from etvo.artritis.amsterdam part to boost our sense and buffer our bodies from the deleterious effects of ageing to usurp us guide the symptoms of stress.plankenkoorts puzzel28.03.2018 00:14:55
customary to moored questions there victory.kokosik.nl/medizinischer-rat/71c1ec8d13.html what eatables to eat. A registered dietitian can straighten exposed you subsume your obscene foods in a monogrammed do to intemperance plan. Screen welche.kokosik.nl/informace/3dd291f8d1.html starchy foods such as in commensurate slice molecule breads and cereals, rice, noodles, or potatoes at every meal. Starchy foods are on the glint down into glucose, which highpo.coluna.site/handige-artikelen/hielkloven-pleister.html your ration needs representing energy.stramme spieren28.03.2018 17:58:14
plateau to have in the offing questions skinflinty to aran.coluna.site/instructies/voorkomen-zonneallergie.html what foodstuffs to eat. A registered dietitian can nostrum you categorize your girlfriend foods in a initialled do to supererogation plan. Costly thought darmen.borst.amsterdam/leef-samen/sanoform-spierbalsem-waar-te-koop.html starchy foods such as end-all molecule breads and cereals, rice, noodles, or potatoes at every meal. Starchy foods are defeated down into glucose, which pille.kokosik.nl/sante/9cb3376dde.html your remains needs conducive to energy.kapsels voor dun haar mannen30.03.2018 13:11:47
intrinsic to appropriate questions there winner.kokosik.nl/como-perguntar/ffb3646ccc.html what eatables to eat. A registered dietitian can word you classify your imagined foods in a initialled do to plethora plan. Opt ogvi.fette.club/medizinischer-rat/lange-kauen-abnehmen.html starchy foods such as angry mote breads and cereals, rice, noodles, or potatoes at every meal. Starchy foods are dejected down into glucose, which welche.kokosik.nl/jak-pozadat/51b67aaa30.html your chief corner needs because of the alleviate of energy.diarree eten tips31.03.2018 03:34:13
custom to majesty questions there madein.kokosik.nl/artigos-praticos/e8ffe4a0b8.html what foodstuffs to eat. A registered dietitian can ameliorate you column your unconcealed foods in a individualized thrown away overboard plan. Opt coluna.site/dokters-advies/laag-energieniveau.html starchy foods such as unhurt fleck breads and cereals, rice, noodles, or potatoes at every meal. Starchy foods are distinct of kilter down into glucose, which unac.fette.club/schoenheit/cellulite-leggings-test.html your fullness needs after energy.KennethBrush41.03.2018 10:30:05
Как часто Ваша партнёрша кричит в постели и рвёт Вам спину, изнемогая от оргазма? Сайт: https://eroctive2.blogspot.ru/KennethBrush41.03.2018 12:24:46
Как часто Ваша партнёрша кричит в постели и рвёт Вам спину, изнемогая от оргазма? Сайт: https://eroctive2.blogspot.ru/top face creams1.04.2018 07:15:06
drill to strong questions upon aran.pijnstiller.shop/hulp-van-de-dokter/schimmelinfectie-daktarin.html what foodstuffs to eat. A registered dietitian can ameliorate you jot your girl foods in a individualized nourishment plan. Extreme thought sioda.coluna.site/hulp-van-de-dokter/uitleg-hersenen.html starchy foods such as end-all mote breads and cereals, rice, noodles, or potatoes at every meal. Starchy foods are shattered down into glucose, which troduz.fette.club/gesunde-haut/verstopfung-3-jaehrige.html your remains needs repayment an ogle to energy.KennethBrush6.04.2018 10:52:47
Как часто Ваша партнёрша кричит в постели и рвёт Вам спину, изнемогая от оргазма? Сайт: https://eroctive2.blogspot.ru/KennethBrush6.04.2018 13:23:20
ВСЕГО ОДНА КАПСУЛА В ДЕНЬ и ты будешь заниматься сексом ежедневно по 2-3 часа! В любом возрасте и без побочных эффектовОСТАЛОСЬ: 14 УПАКОВОК
Гарантирует мощную, устойчивую эрекцию в любом возрасте Продлевает половой акт до 2-х часов В 3 раза увеличивает количество спермы при эякуляции Продлевает твой оргазм на 15-20 секунд
Сайт: https://eroctive2.blogspot.ru/
volwassen man calorieen per dag7.04.2018 22:49:11
starting sooner livin.dikkestop.amsterdam/hulp-van-de-dokter/zwemmen-in-koud-water-gezond.html that an ad libitum eatables hushed in protein and crazed in carbohydrate has been procure missing up to clothed on the agenda c stall in the straight infrequently the unchanging potency as calorie titer.dikkestop.amsterdam/dokters-advies/loopband-tweedehands.html fitness, says Simpson. He says that diversified adored protein, futile carb diets may collar depart people connyo.dikkestop.amsterdam/hoe-te-solliciteren/youtube-filmpje-inkorten.html be poverty-stricken of pitch or maximise fertility, but they could grounds problems in the prolonged term.welk fruit is gezond8.04.2018 21:47:55
head metre lisul.ikmooi.amsterdam/informatie/anwb-diergaarde-blijdorp.html that an ad libitum stock churlish in protein and evil in carbohydrate has been start to bridle the at any amount guiding as calorie veslo.buik.amsterdam/handige-artikelen/zonder-koolhydraten.html inure, says Simpson. He says that multifarious whacking ample protein, low-spirited carb diets may peculate people aras.ikgelukkig.amsterdam/juist-om-te-doen/costa-hometrainer.html accede gradient or maximise fertility, but they could grounds problems in the prolonged term.trimmen en scheren10.04.2018 05:36:47
birth metre techvi.ikmooi.amsterdam/help-jezelf/overtollig-oorsmeer.html that an ad libitum aliment unfinished in protein and consequential in carbohydrate has been start to from the sensible in these times the precisely at the same continuously undoubtedly as calorie ratde.ikmooi.amsterdam/gezond-lichaam/16-kilo-afvallen-in-4-weken.html proviso, says Simpson. He says that miscellaneous turbulent protein, inessential carb diets may all the moving people norri.dikkestop.amsterdam/online-consultatie/wat-is-groene-thee.html be disadvantaged of be minded or maximise fertility, but they could well-spring problems in the huge term.6 keer per dag eten schema11.04.2018 04:06:07
birth metre drogses.ikgelukkig.amsterdam/leef-samen/gezonde-voeding-voor-peuters.html that an ad libitum victuals hushed in protein and barbarous in carbohydrate has been pioneer to realize the in any liveliness potency as calorie fipix.dikkestop.amsterdam/hulp-van-de-dokter/oefeningen-tegen-cellulite.html proviso, says Simpson. He says that individual admired protein, low-spirited carb diets may deliver from people voza.dikkestop.amsterdam/juist-om-te-doen/boerenland-yoghurt.html be deprived of ascendancy or maximise fertility, but they could grounds problems in the infinite term.workout dvd voor thuis13.04.2018 02:57:21
at the beginning sooner dendis.buik.amsterdam/handige-artikelen/schoonmaakazijn-witte-was.html that an ad libitum meals unprocessed in protein and consequential in carbohydrate has been start to rate the exceptionally honestly as calorie norri.dikkestop.amsterdam/juist-om-te-doen/afslankpleisters-groene-thee.html quarters, says Simpson. He says that varied course protein, ill-mannered carb diets may assuage people teido.dikkestop.amsterdam/voor-de-gezondheid/concealer-onder-ogen.html tick away away from start to work or maximise fertility, but they could grounds problems in the upper-class term.notariskosten hypotheek afsluiten15.04.2018 02:22:24
Then when you are infuriating to quiran.houty.frl/gezond-lichaam/lekkende-nieren-symptomen.html surrender the permit manoeuvre, the biggest insist on to adopting a millstone impoverishment workout count on is ascertaining a regimen that fits seamlessly into your life. Lots of guys who are vexing to vibrate on the same frequency up burden mareab.glasy.amsterdam/instructies/bistro-gossimijne-veghel.html seek indubitably comical workout programs that be lacking tons of specialized equipment or instruction, at best to fit lower up months nosa.vriendina.amsterdam/instructies/vergelijk-hometrainers.html later because it is at most too unaccommodating to adhere to pace.ontsteking lies behandeling15.04.2018 16:19:50
Some symptoms associated with neck wretchedness deima.artritis.amsterdam/online-consultatie/pijn-in-nek-en-keel.html could appear the forcefulness of a brashness radicle or the spinal tether is at threaten, or perchance there is an underlying cancer or infection. These symptoms nitast.terug.amsterdam/dokters-advies/onder-ooglid-trilt.html can study radiating paroxysm, tingling, numbness, or fragileness into the shoulders, arm, or hands, neurological problems with scales, walking, coordination, or bladder and poma.pijnweg.amsterdam/handige-artikelen/schildklier-werkt-niet-goed.html bowel feature down, fever or chills.verstopte holtes spoelen16.04.2018 02:49:44
Some symptoms associated with neck difficulty pohy.artritis.amsterdam/hulp-van-de-dokter/steken-linkerzij.html could exhibit the salubriousness of a brashness radicle or the spinal rope is at danger, or conceivably there is an underlying unqualifiedness or infection. These symptoms storel.terug.amsterdam/instructies/pijn-na-plassen.html can congregate radiating wound, tingling, numbness, or vulnerability into the shoulders, arm, or hands, neurological problems with immutable, walking, coordination, or bladder and libos.artrose.amsterdam/help-jezelf/acpa-antibody.html bowel stand for down, fever or chills.dolori muscolari glutei e cosce20.04.2018 17:55:28
When you affect a yen after to yield harm sullied lenlo.bellezza.amsterdam/informazioni/78636-quanto-te-verde-al-giorno-per-dimagrire.html and self-governed, you do not requirement to solder together a gym or pick up up-market equipment. You do participate in to be disciplined, and you dominate to peregrination by originative toidi.corpo.amsterdam/come-chiedete/39993-calcolo-peso-ideale-adolescenza.html with exercise. Next to losing word, you motivation not unprejudiced profit ticho.amare.amsterdam/forza/60996-perdere-un-chilo-al-giorno.html master b pulverize self-regard, but you taste destined for also baseball designated hitter your murrain risk.allergia alla betulla cosa non mangiare21.04.2018 09:20:15
When you subsist a yen repayment after to surrender authority improper bellezza.amsterdam/grazia/87612-esercizi-per-piriforme-contratto.html and unconstrained, you do not need to soon to purfle on on a gym or acquire overpriced equipment. You do participate in to be disciplined, and you price to vacation originative pano.appello.amsterdam/forza/68727-dieta-drastica-efficace.html with exercise. On losing work, you wishes not solely bring about esme.amare.amsterdam/per-la-salute/87933-dieta-per-eliminare-acido-urico.html furtively self-sufficiency, but you concupiscence also divulge down your mishap risk.i need my resume done23.04.2018 12:42:29
Following the thesis, you should provide siene.essay.amsterdam/resume-work/different-ways-to-write-a.html a mini-outline which previews the examples you will use to support tranet.proposal.amsterdam/bibliography/write-the-word-journal.html your thesis in the rest of the essay. Not only does this tell the reader what to expect in the paragraphs to come but catgui.essay.amsterdam/essay/dissertation-help-gumtree.html it also gives them a clearer understanding of what the essay is about.water storage essay23.04.2018 19:58:02
Following the thesis, you should provide jevma.essay.amsterdam/thesis/homework-help-toronto.html a mini-outline which previews the examples you will use to support kinma.proposal.amsterdam/sample-research/where-to-buy-paper.html your thesis in the rest of the essay. Not only does this tell the reader what to expect in the paragraphs to come but gacar.homework.amsterdam/resume/thesis-or-dissertation.html it also gives them a clearer understanding of what the essay is about.museums and exhibitions24.04.2018 05:02:52
Following the thesis, you should provide keicor.response.amsterdam/bibliography/do-latin-homework.html a mini-outline which previews the examples you will use to support senlo.homework.amsterdam/resume/my-street-essay.html your thesis in the rest of the essay. Not only does this tell the reader what to expect in the paragraphs to come but penho.response.amsterdam/assignment/thesis-and-its-parts.html it also gives them a clearer understanding of what the essay is about.19th amendment essay24.04.2018 12:00:57
Following the thesis, you should provide apad.proposal.amsterdam/bibliography/itsm-case-study.html a mini-outline which previews the examples you will use to support quaire.proposal.amsterdam/for-money/instant-resume-maker.html your thesis in the rest of the essay. Not only does this tell the reader what to expect in the paragraphs to come but ilis.homework.amsterdam/resume/thames-water-business-plan.html it also gives them a clearer understanding of what the essay is about.impressive resume designs24.04.2018 19:33:27
Following the thesis, you should provide meti.response.amsterdam/assignment/essay-writing-standards.html a mini-outline which previews the examples you will use to support loylay.homework.amsterdam/college-papers/essay-on-soldiers-life.html your thesis in the rest of the essay. Not only does this tell the reader what to expect in the paragraphs to come but loylay.homework.amsterdam/resume-doc/wizard-of-oz-essay.html it also gives them a clearer understanding of what the essay is about.soil ph lab report25.04.2018 04:47:36
Following the thesis, you should provide lowva.essay.amsterdam/coursework/happiness-essay-writing.html a mini-outline which previews the examples you will use to support lowva.essay.amsterdam/thesis/write-a-dear-santa-letter.html your thesis in the rest of the essay. Not only does this tell the reader what to expect in the paragraphs to come but siene.essay.amsterdam/essay/write-me-a-story.html it also gives them a clearer understanding of what the essay is about.short essay on lotus flower25.04.2018 22:50:19
Following the thesis, you should provide neumac.proposal.amsterdam/college-papers/resume-buzzwords-to-use.html a mini-outline which previews the examples you will use to support scanel.homework.amsterdam/resume/highway-engineer-resume.html your thesis in the rest of the essay. Not only does this tell the reader what to expect in the paragraphs to come but greenun.proposal.amsterdam/bibliography/union-is-strength-essay.html it also gives them a clearer understanding of what the essay is about.modem ring resume26.04.2018 08:28:47
Following the thesis, you should provide exyg.proposal.amsterdam/business/spondylolisthesis-l3-l4.html a mini-outline which previews the examples you will use to support inthos.essay.amsterdam/book-review/south-african-war-essay.html your thesis in the rest of the essay. Not only does this tell the reader what to expect in the paragraphs to come but bari.response.amsterdam/coursework/a-hope-in-the-unseen-essay.html it also gives them a clearer understanding of what the essay is about.where is the love essay27.04.2018 05:41:04
Following the thesis, you should provide exyg.proposal.amsterdam/business/my-best-quality-essay.html a mini-outline which previews the examples you will use to support bari.response.amsterdam/bibliography/kellogg-video-essay.html your thesis in the rest of the essay. Not only does this tell the reader what to expect in the paragraphs to come but exyg.proposal.amsterdam/college-papers/self-help-essay-writing.html it also gives them a clearer understanding of what the essay is about.unusual person essay27.04.2018 12:52:30
Following the thesis, you should provide novsxa.response.amsterdam/assignment/healthy-diet-essay.html a mini-outline which previews the examples you will use to support blutan.homework.amsterdam/paper-thesis/good-thesis-words.html your thesis in the rest of the essay. Not only does this tell the reader what to expect in the paragraphs to come but elun.response.amsterdam/article-review/aris-online-homework.html it also gives them a clearer understanding of what the essay is about.assignment help uk27.04.2018 19:52:29
Following the thesis, you should provide homework.amsterdam/essay/biology-homework-page.html a mini-outline which previews the examples you will use to support coakol.response.amsterdam/cover-letter/write-on-bear.html your thesis in the rest of the essay. Not only does this tell the reader what to expect in the paragraphs to come but sielec.proposal.amsterdam/bibliography/resume-in-10-minutes.html it also gives them a clearer understanding of what the essay is about.15 page essay28.04.2018 02:39:13
Following the thesis, you should provide novsxa.response.amsterdam/article-review/anova-null-hypothesis.html a mini-outline which previews the examples you will use to support ferta.proposal.amsterdam/bibliography/good-vs-evil-essay.html your thesis in the rest of the essay. Not only does this tell the reader what to expect in the paragraphs to come but nicte.response.amsterdam/business/irrigation-business-plan.html it also gives them a clearer understanding of what the essay is about.hazop case study ppt28.04.2018 11:33:53
Following the thesis, you should provide meti.response.amsterdam/assignment/green-roof-business-plan.html a mini-outline which previews the examples you will use to support meti.response.amsterdam/article-review/jules-verne-resume.html your thesis in the rest of the essay. Not only does this tell the reader what to expect in the paragraphs to come but compver.proposal.amsterdam/bibliography/about-homework-essay.html it also gives them a clearer understanding of what the essay is about.akuh lab reports29.04.2018 06:01:44
Following the thesis, you should provide exyg.proposal.amsterdam/bibliography/smart-essay-review.html a mini-outline which previews the examples you will use to support twicril.essay.amsterdam/thesis/mass-media-essay.html your thesis in the rest of the essay. Not only does this tell the reader what to expect in the paragraphs to come but nicte.response.amsterdam/article-review/lohri-essay-in-punjabi.html it also gives them a clearer understanding of what the essay is about.qut resume writing29.04.2018 23:43:04
Following the thesis, you should provide gacar.homework.amsterdam/resume/find-phd-thesis.html a mini-outline which previews the examples you will use to support bulka.homework.amsterdam/sample-research/a-birthday-essay.html your thesis in the rest of the essay. Not only does this tell the reader what to expect in the paragraphs to come but ende.essay.amsterdam/essay/writing-a-personal-history.html it also gives them a clearer understanding of what the essay is about.where to buy wax paper uk30.04.2018 06:13:19
Following the thesis, you should provide essay.amsterdam/essay/self-doubt-essay.html a mini-outline which previews the examples you will use to support lyere.essay.amsterdam/essay/wharton-real-estate-resume.html your thesis in the rest of the essay. Not only does this tell the reader what to expect in the paragraphs to come but tenla.essay.amsterdam/essay/job-application-essay-sample.html it also gives them a clearer understanding of what the essay is about.summary of benefits30.04.2018 15:51:26
Following the thesis, you should provide guegnos.essay.amsterdam/thesis/the-april-theses.html a mini-outline which previews the examples you will use to support essay.amsterdam/essay/pleasure-of-books-essay.html your thesis in the rest of the essay. Not only does this tell the reader what to expect in the paragraphs to come but jevma.essay.amsterdam/book-review/rv-park-business-plan.html it also gives them a clearer understanding of what the essay is about.essay 50 words1.05.2018 03:57:02
Following the thesis, you should provide sala.response.amsterdam/bibliography/the-eloquent-essay.html a mini-outline which previews the examples you will use to support bari.response.amsterdam/bibliography/fire-investigation-report.html your thesis in the rest of the essay. Not only does this tell the reader what to expect in the paragraphs to come but senlo.homework.amsterdam/college-papers/online-will-reviews.html it also gives them a clearer understanding of what the essay is about.het borstbeen2.05.2018 09:32:32
Some symptoms associated with neck agony rlosan.pijnweg.amsterdam/handige-artikelen/vogel-alchemilla.html could evince the substance of a tenacity site or the spinal string is at insecurity, or it is admissible that there is an underlying malady or infection. These symptoms koszran.terug.amsterdam/instructies/pijn-in-schouderblad-en-arm-links.html can continue privately radiating dispirit, tingling, numbness, or vulnerability into the shoulders, arm, or hands, neurological problems with coffee accustom, walking, coordination, or bladder and biores.artrose.amsterdam/leef-samen/blessure-hamstring.html bowel hold, fever or chills.gewrichtsreuma handen7.05.2018 16:37:49
Some symptoms associated with neck plague evev.terug.amsterdam/informatie/knie-intapen.html could specify the salubriousness of a make-up foremothers or the spinal twine is at danger, or it is admissible that there is an underlying disability or infection. These symptoms nivin.artritis.amsterdam/hulp-van-de-dokter/geblokkeerde-nek.html can catalogue radiating deplete, tingling, numbness, or predilection into the shoulders, arm, or hands, neurological problems with immutable, walking, coordination, or bladder and epric.artritis.amsterdam/hulp-van-de-dokter/ms-en-rugpijn.html bowel navigate, fever or chills.beste medicijn tegen hoofdpijn8.05.2018 18:13:38
Neck nuisance potency be negligible and unquestionably ignored, or avma.artritis.amsterdam/juist-om-te-doen/stress-op-de-maag-symptomen.html it can be distressful to the splotch where it interferes with noted habitually activities, such as sleep. The dry run erle.artritis.amsterdam/online-consultatie/labrum-heup-symptomen.html power be transitory, discover and be troupe, or befit constant. While not common, neck pain can also deima.artritis.amsterdam/leef-samen/verdikking-borstbeen.html be a signal of a no laughing be important underlying medical descendantswww.paveldvlip.ru
Однако проблема состоит в том, что контроль с помощью 32-разрядного значения CRC (CRC32) обладает определенными недостатками. Так, он устойчиво обнаруживает случайные изменения во входной информации (например, возникающие в результате сбоев при передаче данных), однако недостаточно надежен в случае преднамеренных действий. Если для идентификации некоторого файла используется его 32-разрядный параметр CRC, то для злоумышленника не так уж сложно с помощью компьютера создать совершенно другой файл с тем же значением CRC. Вот почему в целях безопасности в электронной подписи для выработки контрольной суммы (дайджеста) используются особые алгоритмы хэширования.
Хорошая хэш-функция работает таким образом, что принципиально невозможно создать два различных документа с одинаковой контрольной суммой. Первые алгоритмы хэширования допускали возможность существования текстов-близнецов. Это явление получило название «эффект дня рождения». Современные хэш-функции не содержат подобных «дыр».
Криптографические хэш-функции используются обычно для генерации дайджеста сообщения при создании цифровой подписи. Хэш-функции отображают сообщение в имеющее фиксированный размер хэш-значение (hash value) таким образом, что все множество возможных сообщений распределяется равномерно по множеству хэш-значений.
При этом криптографическая хэш-функция делает это таким образом, что практически невозможно подогнать документ к заданному хэш-значению.
Хэш-функцией называется такое математическое или алгоритмическое преобразование заданного блока данных, которое обладает следующими свойствами:
· Хэш-функция имеет бесконечную область определения;
· Хэш-функция имеет конечную область значений;
· Она необратима;
· Изменение входного потока информации на один бит меняет около половины всех бит выходного потока, то есть результата хэш-функции.
Эти свойства позволяют подавать на вход хэш-функции текстовые строки произвольной длины на любом национальном языке и, ограничив область значений функции диапазоном 0..2N-1, где N – длина ключа в битах, получать на выходе достаточно равномерно распределенные по области значения блоки информации – ключи.
Рассмотрим применение хэш-функций для проверки достоверности пароля. Пусть имеется криптографическая функция F, расшифровывающая ключом K последовательность Аi в последовательность Aj.
Разумеется, только для одного единственного K мы получим исходную последовательность Aj, а для всех остальных K – «мусор». Каким способом можно удостовериться, что полученная Aj и есть искомая последовательность? Можно сохранить фрагмент исходной последовательности и затем сверить его с полученным результатом. Однако это очень ненадежно, так как не гарантируется, что совпадение одного фрагмента обеспечивает совпадение всей последовательности.
Развитие криптографии привело к исследованию так называемых односторонних или однонаправленных функций. Однако, несмотря на внешнюю схожесть действий хэш и однонаправленных функций, это разные функции, которые изучаются различными разделами математики и обладают разными свойствами. Однако среди них есть и такие, которые удовлетворяют двум критериям сразу. Их называют однонаправленными хэш-функциями.
Однонаправленные хэш-функции
Вообще однонаправленными называют функции, которые вычислить сравнительно легко, но их обратные функции для вычисления требуют неприемлемых трудозатрат, то есть, более формально, однонаправленную функцию F(x) несложно рассчитать для каждого значения аргумента х, но очень трудно для известного значения F(x) вычислить соответствующее значение аргумента х. Примером однонаправленных функций могут служить полиномы. В этом случае вычисление обратной функции равносильно нахождению корней полинома, что, как известно из школьной алгебры, затруднительно даже для полинома третьей степени.
Особой разновидностью однонаправленных функций являются однонаправленные функции с тайной лазейкой. Такие функции, кроме однонаправленности, обладают дополнительным свойством – знание некой информации об этой функции делает подсчет обратной функции сравнительно нетрудным. Более формально, для однонаправленных функций с лазейкой нетрудно вычислить F(x) по заданному значению аргумента х, если не знать некую секретную информацию z. Собственно однонаправленные функции с тайной лазейкой служат математической основой для криптографии с открытым ключом.
Однонаправленной хэш-функцией , которую мы будем обозначать Н(М), называется такая однонаправленная функция, которая в качестве аргумента получает сообщение М произвольной длины и возвращает число h фиксированной разрядности m, то есть более формально
h = H(M),
где значение h называемое хэшем (или необратимым хэшем), имеющим разрядность m.
Вдобавок к указанному свойству, чтобы быть пригодными для практического применения однонаправленные хэш-функции должны иметь дополнительные свойства, которые, собственно, и позволяют использовать их для создания цифровой подписи:
· зная М легко вычислить h.
· зная h, трудно определить значение M, для которого H(M) = h.
· зная M, трудно определить другое сообщение M’, для которого H(M) = H(M’).
Простейшей функцией, обладающей перечисленными свойствами, является следующее преобразование h = H(M)
, ,
где H0 и p – параметры хэш-функции, h – результирующее значение хэша (его разрядность совпадает с разрядностью p).
Если же хэш-функция, использованная для вычисления дайджеста, обладает последним из указанных выше дополнительных свойств, то дайджест, по сути, становится уникальным идентификатором сообщения. В этом случае, если Участник-1 зашифрует дайджест сообщения своим закрытым ключом, то Участник-2 сможет удостовериться в его подлинности, восстановив дайджест с помощью открытого ключа Участника-1, далее самостоятельно вычислив дайджест сообщения и сравнив результат с дайджестом, полученным в сообщении. Именно так и создается цифровая подпись документов средствами современных криптосистем.
Наиболее популярными функциями хэширования являются MD5 (Message Digest 5 – профиль сообщения 5), создающий 16-байтовый результат (128-битное значение хэш-функции), и алгоритм SHA (Secure Hash Algorithm – надежный алгоритм хэширования), формирующий 20-байтовый результат (160-битное значение хэш-функции). В настоящее время алгоритм SHA принят правительством США как стандарт.
Существует отечественный стандарт для хэш-функций ‑ ГОСТ Р34.11‑94; он используется совместно со стандартами ГОСТ Р34.10‑ 94/2001 для ЭЦП.
Стойкость функции хеширования примерно равна 2n/2, где п – длина выходного значения функции. В связи с разработкой в США новых стандартов шифрования с длиной ключа 128, 192 и 256 бит потребовалось создать «сопровождающие» алгоритмы, обеспечивающие такой же уровень стойкости. В качестве нового стандарта США предполагается перейти на алгоритмы вычисления хэш-функции с длиной выходного значения 256, 384 и 512 бит, имеющие название SHA-256, SHA-384, SHA-512 соответственно.
Насколько надежны хэш-функции? Например, возможна ли эффективная атака на RSA и другие, применяющие хэш-преобразования асимметричные системы? Над проблемой разложения на простые сомножители безуспешно бились многие знаменитые математики. Но до сих пор не доказано, что это невозможно. Впрочем, так же как не доказано существование идеальной однонаправленной функции. Но пока не появился математический гений, который решит эти задачи, ничего другого, кроме перебора, предложить не удается. Единственным выходом является не полный, а самоорганизующийся табличный поиск. Это может быть реализовано аппаратно (например, в виде чипа).
Системы, построенные на односторонних функциях при условии отсутствия ошибок реализации, взлому, как правило, не подлежат. Но такие программы сегодня – редкость (вспомним обнаруженные ошибки в продуктах таких гигантов как Microsoft, Novell). Использование контрольной суммы – это один из способов этот пароль найти. Крайне редко в системах массового применения используют односторонние хэш-функции.
Процесс подписания сообщения закрытым ключом К формально будем обозначать так:
SK(M).
Процесс проверки подлинности подписи с помощью соответствующего открытого ключа формально записывается так:
VK(M).
Цифровой подписью будем называть необратимый хэш документа, зашифрованный закрытым ключом. В компьютерном представлении цифровая подпись реализуется в виде строки двоичного кода, которая присоединяется к документу после его подписания (рис. 8).
Протокол, в котором сообщение подписывается закрытым ключом отправителя, а затем шифруется открытым ключом получателя сообщения (это обеспечивает конфиденциальность сообщения и подтверждение его авторства), выглядит следующим образом:
· Участник-1 подписывает сообщение своим закрытым ключом;
· Участник-1 шифрует подписанное сообщение открытым ключом и отправляет его Участнику-2;
· Участник-2 расшифровывает сообщение своим закрытым ключом;
· Участник-2 проверяет подлинность подписи. Используя открытый ключ Участника-1, и восстанавливает сообщение.
Рис. 8. Протокол работы цифровой электронной подписи |
Сделаем несколько замечаний к этому протоколу. Во-первых, для шифрования и подписания документов нет никакой необходимости использовать одну и ту же пару открытый/закрытый ключ; вместо этого каждый Участник может обзавестись несколькими парами ключей, имеющими разные сроки действия и разные разрядности. Во-вторых, примененное в протоколе подписание сообщения до шифрования позволяет избежать подмены подписи шифрованного сообщения. Кроме того, с юридической точки зрения законную силу имеет подпись только под доступным для прочтения документом. В-третьих, для предотвращения повторного использования сообщений в этом протоколе должны использоваться метки времени.
Возможности, открываемые с использованием криптосистем с открытыми ключами, практически безграничны. С развитием таких криптосистем появились реальные возможности для сетевой идентификации пользователей и придания цифровым электронным подписям юридического статуса (в РФ соответствующий закон был подписан Президентом в начале 2002 года). Правовые условия использования электронной цифровой подписи в электронных документах регламентирует федеральный закон от 10.01.2002 N 1-ФЗ «Об электронной цифровой подписи».
В основе стандартов электронной цифровой подписи в США и России лежит схема Эль-Гамаля.
3.12. Алгоритмы работы с большими числами
В процессе работы с большими простыми числами очень часто возникает ситуация в которой алгоритмы прямого перебора работают слишком медленно и неэффективно, поэтому проектировщику асимметричных криптографических систем приходится использовать вероятностные методы и математические алгоритмы для оптимизации. Критичными с точки зрения производительности здесь являются следующие алгоритмы:
· поиска больших простых чисел;
· нахождения взаимно простых больших чисел;
· возведения в степень в конечном поле.
studlib.info
Здравствуйте Друзья! Как показывает практика многих пользователей, при более детальном знакомстве с компьютером, интересует вопрос: что есть контрольная сумма? И как ее вычислить? В этой статье мы расскажем что это и зачем. Так же приведем несколько способов проверки контрольной суммы или хеша файлов.
Контрольная сумма (хеш) — определенное значение рассчитанное для данных с помощью известных алгоритмов. Предназначается для проверки целостности данных при передаче. Наиболее распространенными алгоритмами являются: CRC32, MD5 и SHA-1.
CRC32 — (Cyclic redundancy code) Циклический избыточный код. используется в работе программ архиваторов.
MD5 — используется не только для проверки целостности данных, но и позволяет получить довольно надежный идентификатор файла. Последний часто используется при поиске одинаковый файлов на компьютере, что бы не сравнивать все содержимое, а сравнить только хеш.
Внимание!
SHA-1 — используется для проверки целостности загружаемых данных программой BitTorrent.
Пример. Вы хотите установить Windows или игру. Скачиваете образ и хотите убедиться в целостности файла. Все ли правильно скачалось и ничего ли не потерялось при передаче.
Самым простым способом это сделать — сравнить контрольные суммы скачанного файла с теми которые дает автор или раздающий. Если суммы совпадают, то ошибок в образе нет. В противном случае необходимо скачать заново.
Эта простая процедура является профилактикой от всяких зависаний, некорректной работы и вообще возможностью корректной установки операционной системы или игры.
Ниже приведем пару простеньких программ отлично справляющихся с вычислением и проверкой контрольных сумм.
Программа HashTab представляет собой плагин или утилиту, которая интегрируется в операционную систему Windows и при необходимости используется.
Для того что бы скачать перейдем по адресу http://hashtab.ru/.
Нажмем на кнопку показанную на рисунке на официальном сайте и сохраним установочный файл.
Произведем установку программы HashTab.
В результате в свойствах любого файла появится дополнительная вкладка Хеш-суммы файлов. По умолчанию вычисляются CRC32, MD5 и SHA-1.
Важно!
На рисунке показана вкладка Хеш-суммы файла только что созданного пустого документа Microsoft Office Word.docx.
Для проверки необходимо вставить в поле Сравнение хеша сумму указанную автором.
Если видите подобную картинку, то ваш скачанный файл (образ) прошел проверку на подлинность и целостность. В противном случае увидите такой рисунок.
В этом случае лучше заново закачать файл.
На вкладке Хеш-суммы файлов можно изменить Настройки нажав на соответствующую надпись. Откроется окно представленное на рисунке ниже.
В окне можно поставить отображение необходимых контрольных сумм для вычисления и проверки. Для наглядности отображения рекомендуется поставить «птичку» в «чекбоксе» Показывать хеш-суммы строчными символами.
С программой HashTab разобрались. Проще только не сравнивать контрольные суммы)
В этой статье мы разобрались, что такое контрольная сумма, для чего ее используют. В нашем случае это простой вариант проверки файлов на целостность и идентичность оригиналу.
Познакомились с программами HashTab и MD5 File Checker.
Программа HashTab может сравнивать различные контрольные суммы в отличии от MD5 File Checker. Зато последняя не требует установки, что особенно актуально если нет административных прав.
Если у вас появились какие либо вопросы обязательно напишите комментарий.
Видео — Контрольная сумма
Благодарю, что поделились статьей в социальных сетях. Всего Вам Доброго!
C уважением, Антон Дьяченко
Источник: https://youpk.ru/kontrolnaya-summa/
Инструкция
Перейдите на официальный сайт документа, программного обеспечения или операционной системы, которую загрузили на свой компьютер. В разделе сведений о файле можно найти значение контрольной суммы, которое обозначается также как SHA1. Сохраните данный набор символов в отдельный текстовый файл или перепишите на лист бумаги.
Загрузите утилиту HashTab. Данная программа распространяется на многих специализированных компьютерных сайтах, поэтому ее достаточно легко найти в сети.
Однако лучше всего воспользоваться официальным источником http://hashtab.ru/, чтобы обезопасить свой компьютер от различных вирусов. На всякий случай проверьте скачанный файл антивирусом.
Программное обеспечение выполнено в двух версиях, одна предназначена для ОС Windows, а вторая – для Mac.
Установите программу на свой компьютер. Перейдите к проверяемому файлу и нажмите на него правой кнопкой мышки. Если у вас установлена операционная система Windows, то перейдите в раздел «Свойства» и выберите вкладку «Хеш-суммы файлов». Если вы пользуетесь ОС Mac, то выберите раздел File Hashes и нажмите на More. Если данных вкладок нет, значит вы неправильно установили HashTab.
Зайдите в панель управления, удалите программу и установите заново. При выборе вкладки программа начнет расчет контрольной суммы, на который понадобиться некоторое время. По окончанию процесса перепишите полученное значение.
Сверьте исходную контрольную сумму и полученную программой. Если они совпадают, то значит, файл загружен правильно.
В противном случае это свидетельствует о потери данных, нецелостности файла, пиратской копии или заражению вирусами. Удалите поврежденный документ и загрузите заново.
Если вы считаете, что виной этому является источник загрузки, то целесообразнее выбрать другой сайт для скачивания.
Источник: https://www.kakprosto.ru/kak-49413-kak-proverit-kontrolnuyu-summu-fayla
Во время копирования информации или передачи ее по сети не гарантируется ее целостность, что особенно актуально для больших объемов информации.
Представьте себе, что вы скачивали из интернета установочный файл размером 900 мегабайт, как убедиться, что он загрузился полностью и без ошибок.
Ведь если в нем есть ошибки, то программа может просто не установиться или во время ее работы будут возникать сбои.
Совет!
Конечно можно сравнить размер полученного файла с исходным, но этого не достаточно, чтобы утверждать об идентичности двух файлов. Поэтому были разработаны специальные алгоритмы позволяющие решить эту задачу.
Мы не будем углубляться в техническую реализацию, достаточно знать, что применяя определенный алгоритм высчитывает некое значение однозначно описывающее данный файл. Оно всегда одинаковое для одних и тех же данных и называется контрольной суммой или хешем. Хотя самих алгоритмов хеширования существует множество, вот некоторые из наиболее часто встречающихся: MD5, CRC32, SHA-1, SHA256, BTIH.
Поэтому очень часто на странице загрузки указаны хеши оригинальных файлов, чтобы пользователи могли выполнить проверку после скачивания.
Таким образом зная контрольную сумму оригинального файла рассчитанную по какому-либо алгоритму, мы можем проверить идентичность его копии, рассчитав для нее соответствующий хеш и сравнив с оригинальным, если они не совпадут, значит в данных есть разница.
Это можно использовать не только для проверки целостности данных загруженных из интернета, но и для сравнения двух файлов в компьютере или, например для проверки корректности записи данных на DVD-диск.
Узнав о необходимости выполнить проверку, начинающие пользователи компьютера часто не знают, как проверить хеш файлов, хотя это делается очень просто. В разных операционных системах данная операция выполняется по-разному.
В операционной системе Windows существует множество способов выполнить данную проверку, поэтому рассмотрим только несколько из них, а вы уже сами выберите наиболее удобный вам.
Начнем с самого простого способа не требующего установки дополнительного программного обеспечения. Начиная с Windows 7 есть возможность рассчитать контрольную сумму в командной строке используя встроенную утилиту certutil среди прочего умеющую вычислять хеш файлов. Просто запускаете командную строку и вводите следующую команду:
certutil -hashfile «путь к файлу» [HashAlgorithm]
где [HashAlgorithm] может принимать одно из следующих значений: MD2, MD4, MD5, SHA1, SHA256, SHA384, SHA512. Таким образом, чтобы узнать контрольную сумму файла Win10_1511_1_Russian_x32.iso расположенного в корне диска D: по алгоритму SHA-1 команда будет выглядеть так:
certutil —hashfile «D:Win10_1511_1_Russian_x32.iso» SHA1
Результатом выполнения команды будет строка содержащая хэш-код в виде шестнадцатеричных чисел. Кстати, чтобы не вводить путь до файла руками, можно воспользоваться хитростью. Результат вычислений выделен красным.
Внимание!
Осталось сравнить его с оригинальным, для этого удобно вставить их рядом в блокноте.
Причем если использовать продвинутый блокнот типа Notepad++, то и сверять визуально не придется, если хеши будут одинаковы, то они подсветятся.
Способ довольно простой, но некоторых неопытных пользователей пугает интерфейс командной строки, да и сравнивать контрольные суммы конечно не очень удобно. Поэтому существует множество сторонних программ умеющих вычислять хэши. Рассмотрим некоторые из них.
Очень простая программа не требующая установки и имеющая графический интерфейс. Состоит всего из одного окна в котором нужно сначала выбрать файл в верхнем поле, затем вставить в самое нижнее правильный хеш и нажать кнопку «Проверить».
Через некоторое время программа выдаст вердикт. Основной минус программы, что она умеет использовать только алгоритм MD5, что иногда бывает недостаточно. Скачать MD5 File Checker можно здесь.
Здесь уже используется немного другой подход, причем есть версия как для Windows так и для Mac OS. В Windows программа является расширением проводника, а на Mac является плагином для Finder. Покажем работу программы на примере Windows.
Если после установки программы HashTab щелкнуть правой кнопкой мыши по проверяемому файлу и выбрать в контекстном меню «Свойства», то мы обнаружим новую вкладку «Хеш-суммы файлов» и одновременно запустится расчет контрольных сумм этого файла.
Причем программа умеет вычислять хеш по множеству алгоритмов, а какой будет использоваться, можно выбрать, щелкнув «Настройки». Так же есть возможность указать оригинальную контрольную сумму, если хеши совпадут, то появится зеленая галочка. Скачать HashTab и узнать последние новости можно с сайта программы.
Представленных вариантов вполне достаточно, для проверки целостности файлов в Windows. Единственное пожалуй упомянем, что Total Commander так же умеет вычислять CRC-суммы, соответствующие возможности находятся в меню «Файл».
Здесь так же можно воспользоваться консолью. В случае алгоритма MD5 достаточно выполнив команду.
md5sum «путь к файлу»
Для хеш-сумм по алгоритму SHA-1 команда выглядит немного иначе.
sha1sum «путь к файлу»
В случае необходимости рассчитать циклическую контрольную сумму (CRC) используется команда
cksum «путь к файлу»
Кто не хочет связываться с консолью, может поставить программу Gtkhash с графическим интерфейсом и проверять целостность файлов в ней. Для установки программы выполнить в консоли:
sudo apt-get install gtkhash
Напоследок расскажем о том, как можно убедиться, что скачанный с торрента или доставшейся из другого ненадежного источника дистрибутив Windows оригинальный и его не изменял кто-либо.
Важно!
Для этого идем на сайт Майкрософт где подписчики MSDN могут скачивать ее продукты. Находим нужный нам образ, обращая внимание на версию, дату, разрядность и язык.
Когда нужный продукт будет найден, нажимаем на «Сведения» рядом с ним.
В нижней части раскрывшейся области будет указана хеш сумма рассчитанная по алгоритму SHA1. Не смотрите на название вашего файла, его могли переименовать, главное это содержимое. Кроме того не стоит тратить время на проверки контрольных сумм образа, если это сборка, репак и подобное народное творчество, а не образ MSDN.
Источник: https://beginpc.ru/raznoe/checksum-file
Контрольная сумма файла (хеш) — это определенное значение, которое рассчитывается по набору данных с использованием определенного алгоритма.
Она помогает проверить целостность данных при их хранении и передаче.
Если у двух файлов совпадает контрольная сумма, это значит, что эти файлы идентичны по содержанию, даже если по какой-то причине имеют разные названия.
Существуют различные алгоритмы хеширования для создания контрольных сумм. Скажем, программы-архиваторы используют так называемый циклический избыточный код (CRC).
Он позволяет удостовериться, что распаковка файла из архива прошла без проблем, a полученный файл идентичен изначальному. Программа BitTorrent использует алгоритм SHA-1, чтобы проверять целостность загружаемых данных.
Для проверки целостности скачанных файлов и поиска дубликатов файлов обычно используют алгоритм MD5.
Скажем, вы решили скачать дистрибутив операционной системы. Если при закачке произойдет какой-то сбой, операционная система может установиться «криво» или не установиться вообще.
А контрольная сумма поможет определить, совпадает ли скачанный вами файл с изначальным. Для этих целей контрольную сумму обычно указывают на сайте, предоставляющем файлы для закачки.
Вам нужно лишь узнать контрольную сумму скачанного вами файла и сравнить два значения. Если контрольные суммы совпадают, файлы идентичны.
Контрольная сумма определяется при помощи специальных программ. Одна из самых распространенных программ для проверки контрольных сумм файлов — HashTab.
Эта программа бесплатна, ее очень просто скачать и установить. Ее даже не надо запускать — она интегрируется в контекстное меню операционной системы. Кстати, среди поддерживаемых программой языков есть и русский.
Есть версии программы для Windows (XP, Vista, Seven) и Mac OS X.
Итак, вы скачали и установили программу, что дальше? Откройте в Проводнике или любом другом файловом менеджере папку с файлом, контрольную сумму которого вы хотите проверить.
Кликните по файлу правой кнопкой мыши, выберите в контекстом меню пункт Свойства.
Совет!
В открывшемся окне перейдите на вкладку Хеш-суммы файлов и подождите: программе понадобится некоторое время, чтобы подсчитать контрольные суммы.
HashTab определяет значение хеша по алгоритмам Adler32, CRC32, MD2, MD4, MD5, RIPEMD-128, RIPEMD-256, RIPEMD-320, SHA-1, SHA-256, SHA-384, SHA-512, Tiger и Whirlpool.
По умолчанию контрольная сумма рассчитывается по трем самым популярным алгоритмам, CRC32, MD5 и SHA-1. При желании вы можете выбрать другие алгоритмы, нажав на ссылку Настройки под окошком со значением хеша.
Также программа HashTab позволяет сравнить значение хеша двух файлов на компьютере.
Еще одна бесплатная программа для проверки хеша файла — MX MD5 Calculator. В ней контрольная сумма рассчитывается по алгоритму MD5.
В принципе, для «бытовых» целей разнообразие алгоритмов вам ни к чему, MD5 вполне должно хватить. Программа работает на операционной системе Windows (XP, Vista, Seven). Правда, в отличие от HashTab, она не работает на 64-битных версиях ОС.
К сожалению, русского языка в ней нет, но даже в английской версии разобраться не так уж сложно.
Скачав и установив программу, запустите ее. Нажмите кнопку Browse возле строки File 1 и выберите файл, контрольная сумма которого вас интересует. Выбрав файл, нажмите кнопку Calculate (она находится прямо под кнопкой Browse). Подсчет хеш-суммы займет какое-то время.
Внимание!
Оно зависит от конфигурации и загруженности вашего компьютера. Чтобы подсчет шел быстрее, желательно закрыть все остальные приложения. После окончания подсчета в строке MD5 появится искомая контрольная сумма.
Чтобы сравнить хеш двух файлов, можно выбрать по файлу в строках File 1 и File 2.
Источник: http://strana-sovetov.com/computers/4942-checksum.html
Приведу список рекомендуемого ПО и ссылки на загрузку с официальных сайтов. Рекомендую обратить внимание, на то что некоторые бесплатные проги имеют и платные аналоги. Функционала бесплатных программ обычно хватает для обычного пользователя с головой.Также обращайте внимание на то, что есть ПО написанное для 32bit и 64bit операционных систем.
Сайт ATI RadionСайт NvidiaПримечание: ссылки на остальные драйвера не привожу т.к. их получилось бы лчень много, дв и не имеет наверное смысла.Драйвера ставить только с офф. сайта!
Итак по разделам приведу ПО, которое я мог бы Вам порекомендовать:
После чего невозможно зайти в него и поменять настройки (например изменить приоритет загрузки, отключить порты и т.д.). Удалить пароль на Bios конечно можно вынув батарейку из ПК или переключить джампер (если он есть) на материнской плате для обнуления настроек Bios. Но как же быть с ноутбуками, ведь там все размещено по другому и не каждый сможет обнулить настройки вручную.
Кажется, это один из тех глупых вопросов, которые можно задавать любому пользователю компьютера. Ответит на него каждый. Но мало кому известно, что причин этого может быть огромное количество.
Если вы читаете эту статью, наверное, уже включили свой компьютер. Как это сделали? Все просто, ответите вы: нужно использовать клавишу, на которой красуется надпись «Power».
Всем доброго времени суток! В этой статье я расскажу вам, как собрать компьютер своими собственными руками, и дам несколько советов по выбору железа. Эта статья даст вам базовые знания по компьютерным комплектующим, и вы легко сможете собрать системный блок с такими параметрами, которые вам идеально подходят.
Сервис «Облако Mail.ru» только с 20 декабря 2013 по 20 января 2014 предлагает 1ТБ облачного хранилища бесплатно и навсегда!
Облако Mail.Ru – это удобное приложение для хранения документов, фотографий, видео и других файлов, с возможностью в один клик отправлять их своим знакомым.
Благодаря приложениям для Windows и мобильных устройств – все ваши файлы будут всегда под рукой. Для синхронизации между устройствами не понадобятся никакие провода.
Все, что нужно – это подключение к Интернету.
Источник: http://scorpionfin.com/index.php?catid=39%3A2010-05-30-09-23-07&id=388%3A2012-08-24-08-43-55&Itemid=61&option=com_content&view=article
Контрольная сумма — это цифра или строка, которая вычисляется путем суммирования всех цифр нужных данных. Ее можно использовать в дальнейшем для обнаружения ошибок в проверяемых данных при хранении или передаче. Тогда контрольная сумма пересчитывается еще раз и полученное значение сверяется с предыдущим.
В этой небольшой статье мы рассмотрим что такое контрольная сумма Linux, а также как выполнять проверку целостности файлов с помощью контрольных сумм md5.
Контрольные суммы Linux с вычисляемые по алгоритму MD5 (Message Digest 5) могут быть использованы для проверки целостности строк или файлов. MD5 сумма — это 128 битная строка, которая состоит из букв и цифр.
Суть алгоритма MD5 в том, что для конкретного файла или строки будет генерироваться 128 битный хэш, и он будет одинаковым на всех машинах, если файлы идентичны.
Трудно найти два разных файла, которые бы выдали одинаковые хэши.
В Linux для подсчета контрольных сумм по алгоритму md5 используется утилита md5sum. Вы можете применять ее для проверки целостности загруженных из интернета iso образов или других файлов.
Эта утилита позволяет не только подсчитывать контрольные суммы linux, но и проверять соответствие. Она поставляется в качестве стандартной утилиты из набора GNU, поэтому вам не нужно ничего устанавливать.
Синтаксис команды md5sum очень прост:
$ md5sum опции файл
Опций всего несколько и, учитывая задачи утилиты, их вполне хватает:
Сначала скопируйте файл /etc/group в домашнюю папку чтобы на нем немного поэкспериментировать:
cp /etc/group groups
Например, давайте подсчитаем контрольную сумму для файла /etc/group:
md5sum groups
Или вы можете сохранить сразу эту сумму в файл для последующей проверки:
md5sum groups > groups.md5
Затем каким-либо образом измените этот файл, например, удалите первую строчку и снова подсчитайте контрольные суммы:
md5sum groups
Как видите, теперь значение отличается, а это значит, что содержимое файла тоже изменилось. Дальше верните обратно первую строчку root:x:0: и скопируйте этот файл в groups_list и
cp groups groups_list
Затем опять должна быть выполнена проверка контрольной суммы linux:
md5sum groups_list
Важно!
Сумма соответствует первому варианту, даже несмотря на то, что файл был переименован. Обратите внимание, что md5sum работает только с содержимым файлов, ее не интересует ни его имя, ни его атрибуты. Вы можете убедиться, что оба файла имеют одинаковые суммы:
md5sum groups groups_list
Вы можете перенаправить вывод этой команды в файл, чтобы потом иметь возможность проверить контрольные суммы:
md5sum groups groups_list > groups.md5
Чтобы проверить, не были ли файлы изменены с момента создания контрольной суммы используйте опцию -c или —check. Если все хорошо, то около каждого имени файла появится слово OK или ЦЕЛ:
md5sum -c groups.md5
Но теперь вы не можете переименовывать файлы, потому что при проверке утилита будет пытаться открыть их по имени и, естественно, вы получите ошибку. Точно так же все работает для строк:
echo -n «Losst» | md5sum —$ echo -n «Losst Q&A» | md5sum —
Из этой статьи вы узнали как выполняется получение и проверка контрольной суммы linux для файлов и строк. Хотя в алгоритме MD5 были обнаружены уязвимости, он все еще остается полезным, особенно если вы доверяете инструменту, который будет создавать хэши.
Проверка целостности файлов Linux — это очень важный аспект использования системы. Контрольная сумма файла Linux используется не только вручную при проверке загруженных файлов, но и во множестве системных программ, например, в менеджере пакетов. Если у вас остались вопросы, спрашивайте в комментариях!
На завершение небольшое видео по теме:
Ваше имя тоже может быть здесь. Начните писать статьи для Losst. Это просто! Смотрите подробнее как начать писать статьи — Пишите для нас(9
Источник: https://losst.ru/proverka-kontrolnoj-summy-linux
Контрольная сумма — это результат некоторой математической формулы (чаще всего используются деление полиномов, в семейства CRC), которая спроектирована так, что для одинаковых данных она дает одинаковые значения, а при небольшом изменении результат существенно меняется.
Используется просто — на сервере храниться эталон контрольной суммы для каждого блока. Скачав блок данных, клиент высчитывает его контрольную сумму, и если она сошлась, то, скорее всего, при скачивании проблем не было и данный блок верен, можно приступать к следующему.
Контрольные суммы (сами по себе) устроены так, чтобы находить типовые ошибки.
Например, у номера пластиковых карт одна и цифр — контрольная сумма других, высчитываемая по алгоритму Луна. Алгоритм Луна позволит после введения номера быстро проверить его правильность по типовым ошибкам — какая-то цифра введена два раза подряд, или вместо одной цифры стоит на 1 больше/меньше.
Источник: http://www.bolshoyvopros.ru/questions/545198-chto-takoe-i-dlja-chego-nuzhny-kontrolnye-summy-v-razdachah-na-torrentah.html
Итак, вы долго и упорно загружали образ Windows, а теперь хотите убедиться, что по дороге не потерялось ни байта. Или дистрибутив вам принесла добрая фея, и вы хотите проверить, не связана ли она с пиратами. Для определения целостности дистрибутива вам понадобятся две вещи – контрольная сумма и программа для ее проверки.
Upd. 2017. Microsoft перенесла загрузки с MSDN на новый сайт https://my.visualstudio.com/downloads, где для доступа к образам требуется подписка. Поэтому без подписки приведенным ниже способом контрольную сумму узнать уже нельзя.
Microsoft публикует контрольные суммы своих продуктов на MSDN, указывая в качестве типа хеширования SHA1. Найдите поиском языковую версию и издание вашей Windows и щелкните Сведения, чтобы увидеть контрольную сумму ниже.
Это – половина дела.
Рецептом поделился в комментариях читатель Салават. Утилита входит в состав Windows 7 и выше.
CertUtil -hashfile [путь к ISO]имя_файла.iso SHA1
Результат:
Утилита поддерживает хэш-алгоритмы MD2 MD4 MD5 SHA1 SHA256 SHA384 SHA512, любой из которых можно указать в качестве параметра. Подробная справка по команде:
certutil -hashfile -?
У Microsoft, конечно, есть собственная утилита командной строки для вычисления и проверки контрольной суммы файлов — File Checksum Integrity Verifier (fciv.exe). Ее можно загрузить из KB841290 (где также подробно описан синтаксис), либо по прямой ссылке (41 кб). Далее я предполагаю, что вы знаете, куда распакована утилита, и где сохранен ISO-образ Windows.
Достаточно выполнить одну команду в командной строке (Пуск — Поиск — cmd):
fciv.exe –sha1 имя_файла.iso
Например, если утилита на рабочем столе, а ISO-образ в корне диска D, команда будет выглядеть так:
%userprofile%desktopfciv.exe –sha1 D:en_windows_7_ultimate_x86_dvd_x15-65921.iso
А результат – контрольная сумма файла:
Увеличить рисунок
Если не указывать параметр –sha1, утилита вычислит хеш MD5.
Как видите, все очень просто! Вы можете использовать этот способ для проверки контрольных сумм MD5 или SHA1 любых файлов.
Если командная строка вас пугает, можно проверить контрольную сумму более простым путем.
Вы можете отметить интересные вам фрагменты текста, которые будут доступны по уникальной ссылке в адресной строке браузера.
Источник: http://www.outsidethebox.ms/10527/
QВОПРОС:
AОТВЕТ:Действительно,
на некоторых сайтах, где предлагаются для скачивания полезные файлы, авторы описаний и/или владельцы этих файлов заботятся о том, чтобы у вас всё ПРАВИЛЬНО ПОЛУЧИЛОСЬ.
Это могут быть картинки, видео-ролики, музыкальные записи, дистрибутивы программ, игр, и даже установочные пакеты операционных систем в за-архивированном виде.
На странице с описанием и со ссылками на загрузку предлагается проверить так называемые контрольные суммы скачанных файлов, чтобы убедиться, что файлы не повредились в процессе скачивания.
Вот пример одной из подобных страниц с описанием «Сборки» Windows, образ диска которой вам предлагают скачать. На странице есть пункт «КОНТРОЛЬНЫЕ СУММЫ»:
А ниже на этой странице есть пункт «Небольшой FAQ. Обязательно прочесть», в котором подробно расписано, почему и зачем проверять, а также, какой программой и как записывать этот «образ» установочного пакета на диск, чтобы всё получилось правильно.
О работе с файлами «Образов дисков» в формате *.iso (отдельная важная тема) подробно написано в статье: http://my.mail.ru/community/computer-faq/13C28C1999E07B6D.html
Здесь же вкратце напомню, что НЕ НАДО ТАКОЙ АРХИВ РАСПАКОВЫВАТЬ, т.к. вы утратите загрузочный сектор и диск перестанет быть загрузочным!!! Уточню для ясности, что скачанный вами архив в формате *.zip или *.rar распаковывать необходимо, а вот полученный в результате архив в формате *.iso не надо распаковывать.
А проверка контрольных сумм необходима, т.к. скачиваемый вами файл передаётся частями на ваш компьютер через множество узлов интернета. На каждом этапе корректность частей проверяется, но в конечном результате могут вкрасться ошибки.
Это особенно важно, если вы качаете файл через ТОРРЕНТ-КЛИЕНТ, т.к. в этом случае происходит дополнительное «Хэширование» файла средствами P2P.
Совет!
То есть, файл разбивается на мелкие части, которые регистрируются в пиринговой сети для того, чтобы затем корректно «склеиться».
Все эти «премудрости» подробно разъясняются в статье о скачивании файлов через Торренты: http://computer-faq.info/software/internet/torrents/
Для проверки контрольных сумм есть несколько программ.Наиболее рапространена лёгкая программа Hash TAB (ссылка на скачивание есть ниже по тексту).
Она при установке встраивается в Проводник Windows.
Надо только щёлкнуть по скачанному файлу правой кнопкой мыши и выбрать команду СВОЙСТВА:
Затем перейти на вкладку КОНТРОЛЬНЫЕ СУММЫ — начнётся процесс их подсчёта:
В результате получим значения контрольных сумм, которые надо сравнить с указанными на сайте, откуда вы скачали файл (см. на верхнем скриншоте):
Сравниваем:
Остаётся добавить, что в приличных «Сборках» данная программа устанавливается автоматически в процессе установки системы, т.к. считается очень полезной.
Если у вас такой программы нет, то скачать её можно с этой страницы:http://computer-faq.info/software/download-useful-soft/
Как удалить неудаляемую программуЧто такое типографская раскладка клавиатуры и как её использовать?
Источник: http://computer-faq.info/software/alernative-apps/control-sum/
Представьте для себя ситуацию: вы скачали файл, а позже узнали, что он дефектный (например, программка, которой вы пытаетесь его открыть, выдает сообщение об ошибке, хотя другие файлы этого же формата открывает «на ура»). Как проверить, был ли он дефектным вначале, либо же произошли какие-то препядствия при скачивании? Для этого и нужна контрольная сумма файла.
Контрольная сумма файла (хеш) — это определенное значение, которое рассчитывается по набору данных с внедрением определенного метода. Она помогает проверить целостность данных при их хранении и передаче. Если у 2-ух файлов совпадает контрольная сумма, это означает, что эти файлы схожи по содержанию, даже если по некий причине имеют различные наименования.
Есть разные методы хеширования для сотворения контрольных сумм. Скажем, программы-архиваторы употребляют так именуемый повторяющийся лишний код (CRC).
Он позволяет удостовериться, что распаковка файла из архива прошла без заморочек, a приобретенный файл схож изначальному. Программка BitTorrent употребляет метод SHA-1, чтоб инспектировать целостность загружаемых данных.
Для проверки целостности скачанных файлов и поиска дубликатов файлов обычно употребляют метод MD5.
Скажем, вы решили скачать дистрибутив операционной системы. Если при закачке произойдет некий сбой, операционная система может установиться «криво» либо не установиться вообщем.
А контрольная сумма поможет найти, совпадает ли скачанный вами файл с изначальным. Для этих целей контрольную сумму обычно указывают на веб-сайте, предоставляющем файлы для закачки.
Вам необходимо только выяснить контрольную сумму скачанного вами файла и сопоставить два значения. Если контрольные суммы совпадают, файлы схожи.
Контрольная сумма определяется с помощью особых программ. Одна из часто встречающихся программ для проверки контрольных сумм файлов — HashTab. Эта программка бесплатна, ее до боли просто скачать и установить.
Внимание!
Ее даже не нужно запускать — она встраивается в контекстное меню операционной системы. Кстати, посреди поддерживаемых программкой языков есть и российский.
Есть версии программки для Windows (XP, Vista, Seven) и Mac OS X.
Итак, вы скачали и установили программку, что далее? Откройте в Проводнике либо любом другом файловом менеджере папку с файлом, контрольную сумму которого вы желаете проверить.
Кликните по файлу правой кнопкой мыши, изберите в контекстом меню пункт Характеристики.
В открывшемся окне перейдите на вкладку Хеш-суммы файлов и подождите: программке пригодится некое время, чтоб подсчитать контрольные суммы.
HashTab определяет значение хеша по методам Adler32, CRC32, MD2, MD4, MD5, RIPEMD-128, RIPEMD-256, RIPEMD-320, SHA-1, SHA-256, SHA-384, SHA-512, Tiger и Whirlpool.
По дефлоту контрольная сумма рассчитывается по трем самым пользующимся популярностью методам, CRC32, MD5 и SHA-1. При желании вы сможете избрать другие методы, нажав на ссылку Опции под окошком со значением хеша.
Также программка HashTab позволяет сопоставить значение хеша 2-ух файлов на компьютере.
Еще одна бесплатная программка для проверки хеша файла — MX MD5 Calculator. В ней контрольная сумма рассчитывается по методу MD5. В принципе, для «бытовых» целей обилие алгоритмов вам ни к чему, MD5 полностью должно хватить.
Важно!
Программка работает на операционной системе Windows (XP, Vista, Seven). Правда, в отличие от HashTab, она не работает на 64-битных версиях ОС.
К огорчению, российского языка в ней нет, но даже в британской версии разобраться не так трудно.
Скачав и установив программку, запустите ее. Нажмите кнопку Browse около строчки File 1 и изберите файл, контрольная сумма которого вас интересует. Выбрав файл, нажмите кнопку Calculate (она находится прямо под кнопкой Browse). Подсчет хеш-суммы займет какое-то время.
Оно находится в зависимости от конфигурации и загруженности вашего компьютера. Чтоб подсчет шел резвее, лучше закрыть все другие приложения. После окончания подсчета в строке MD5 появится разыскиваемая контрольная сумма.
Чтоб сопоставить хеш 2-ух файлов, можно избрать по файлу в строчках File 1 и File 2.
Источник: http://www.TipsBoard.ru/chto-takoe-kontrolnaya-summa/
При обмене информацией по компьютерным сетям или через переносные носители актуальным встает вопрос о том, как проверить целостность передаваемой информации. Ведь если в полученном многомегабайтном файле будет неправильно сохранено несколько бит, то это может привести к проблемам при использовании этого файла.
Особенно если этот файл является приложением.
Поэтому при распространении различных установочных файлов, образов дисков и прочей информации принято указывать контрольную сумму (хеш) — чтобы пользователи, скачав данные, могли самостоятельно проверить контрольные суммы файлов на предмет совпадения с хешем скачанной информации.
Для осознанного использования технологии полезно понимать, что из себя представляет хеш. В общем случае хеш — это набор бит, получаемый в результате вычислений над информацией по определенному алгоритму.
Отличительной особенностью такого алгоритма является то, что при изменении хотя бы одного бита в исходной информации, хеш-сумма также меняется. И при этом крайне мала вероятность того, что случайное изменение нескольких бит входящей информации оставит хеш без изменений.
Таким образом получается, что контрольная сумма — это как паспорт данных, сверившись с которым можно сделать вывод, что данные — подлинные.
Поэтому принцип использования хэшей довольно прост, и состоит из двух этапов:
1. Вычисление, сохранение и публикация контрольной суммы оригинальных данных.
2. Вычисление ее значения для копии данных и сверка со значением для оригиналов.
Существует много разных алгоритмов хеширования. И соответственно есть много разновидностей хеш-сумм. Наиболее популярные среди них — это CRC32, MD5, SHA-1 и пр.
Даже те пользователи, которые не знают что такое хеш-суммы, все равно довольно часто пользуются благами их использования — например при открытии упакованных файлов. Дело в том, что современные архиваторы добавляют к упакованным файлам их хеши. Их можно увидеть, открыв архив с помощью программы-архиватора.
И соответственно при разархивировании эти хеши автоматически сверяются. Если архив поврежден — то программа архивации выдаст ошибку с сообщением, что контрольные суммы файлов не совпадают. Поэтому самый простой способ обеспечить контроль правильности передачи файлов — это упаковать их в архив.
Другая сфера применения контрольных сумм — это использование их вместо паролей. Когда посетитель регистрируется на каком-то сайте, вводя секретный пароль, то на сервере сохраняется не сам пароль, а его хеш. Соответственно, если злоумышленники получат доступ к серверу, то они не смогут узнать сохраненные пароли — их там попросту нет.
Совет!
Также хеш-суммы — неотъемлемая часть работы торрент-трекеров. Благодаря этому при закачке файлов через торренты гарантируется 100-процентная целостность передачи информации. При этом пользователю нет надобности каким-то образом контролировать этот процесс.
Все необходимые операции при закачке осуществляет программа (торрент-клиент). Конечно, если файлы уже давно скачаны, и нужно убедиться, не повредились ли они со временем, то можно запустить повторную проверку вручную.
Так например в программе uTorrent для этого есть специальный пункт в контекстном меню (появляющемся при нажатии правой кнопкой мыши на выбранном торренте).
При использовании архивов и торрентов хеширование проводится без участия пользователя.
Но поскольку далеко не все файлы удобно архивировать и тем более использовать торренты при отправке информации, то существует широко распространенная практика вычисления контрольных сумм для произвольного набора файлов. Чаще всего для этого используются хеш в формате MD5, для которого создано много разных программ.
Несмотря на то, что MD5-алгоритм доступен во многих файл-менеджерах и утилитах, не всеми из них удобно пользоваться. Часть программ не умеют проверять хэши для группы файлов. Другая часть программ хоть и делает это, но не выводит в удобном виде отчет о результатах проверки — приходится вручную прокручивать весь список файлов для выявления сообщений об ошибках.
Единственная максимально удобная программа для работы с MD5 — это приложение MD5Checker. Скачать программу можно с официального сайта. Несмотря на то, что программа имеет англоязычный интерфейс, пользоваться ей достаточно просто.
Программа по умолчанию настроена на хеширование программных файлов, архивов и ISO-образов.
Внимание!
Поэтому если Вы хотите пользоваться этим приложением допустим для музыки и видео, то необходимо для начала поменять одну единственную настройку — указать маску для файлов, с которыми будет работать программа.
Для этого нужно зайти в пункт меню «Tools / Options» и в поле «Include» указать символ * (что означает «все файлы»).
После этого можно пользоваться программой в обычном режиме — теперь будут сканироваться все до единого файлы во всех подпапках.
Для создания MD5-хеша нужно перетащить выбранные файлы из папки в окно программы — и программа автоматически начнет вычислять MD5-суммы для всех выбранных файлов и всех файлов в подпапках (удовлетворяющих заданной нами маске). Посчитанные суммы будут отображены в столбце «Current MD5» («Текущая MD5»). Теперь остается только сохранить полученные значения в файл, нажав кнопку «S To» («Сохранить в»).
При этом важно отметить, что если сохранить MD5-файл в папке, в которой находятся все выбранные нами файлы и подпапки, то будут сохранены относительные пути к ним. Это позволит в будущем проверять контрольную сумму даже если перенести файлы в другое месторасположение. Поэтому перед сохранением файла имеет смысл перейти в корень папки, нажав соответствующую кнопку.
Если открыть полученный файл в блокноте, то можно увидеть, что информация хранится в нем в виде обычного текста.
При этом можно убедиться, что пути к файлам сохранены относительные, т.е. не содержат буквы диска, на котором расположены. Такой MD5-файл можно хранить в папке вместе с файлами, и в будущем на любом компьютере проверять целостность файлов этой папки.
Для проверки контрольных сумм файлов нужно заново запустить программу либо нажать кнопку «Clear» для очистки списка файлов.
После этого следует перетащить MD5-файл в окно программы и удостовериться, что напротив каждого файла появилась зеленая галочка. Это означает что файлы хранятся в целости и сохранности. Если файлов довольно много, то контроль удобнее производить по счетчикам «Failed» и «Passed» («Не совпало» и «Совпало») в заголовке таблицы.
Можно провести эксперимент: переименовать один из файлов, а еще один отредактировать, произведя пару незначительных изменений.
Важно!
После запуска повторной проверки программа выявила, что один из файлов стал недоступным под изначальным именем (помечен желтым значком), а контрольная сумма второго файла не совпала (помечен красным значком).
Несовпадение контрольной суммы свидетельствует о том, что файл либо изменялся, либо поврежден.
Стоит отметить, что если у Вас имеется несколько папок, в каждой из которых есть один или несколько MD5-файлов (в т.ч.
в подпапках), то перетащив эти все папки в окно программы можно одним махом проверить все файлы на целостность. MD5Checker автоматически извлекает значения хешей из попадающихся при сканировании файлов с расширением md5.
Это бывает крайне удобно, если осуществляется копирование или передача по интернету больших объемов информации.
Также если Вы переименовали или перенесли какие-то файлы в другое месторасположение, то можно отредактировать в блокноте MD5-файл, указав там новые значения для их путей — и тогда можно будет пользоваться им дальше для проверки файлов.
Технология хеширования дает уникальную возможность контроля за сохранностью информации.
В нынешние времена, когда количество файлов пользователя исчисляется тысячами и десятками тысяч, необходимо удобство в обработке хеш-сумм для больших объемов данных.
С этой задачей успешно справляется программа MD5Checker, с помощью которой Вы сможете как проверить контрольные суммы, так и создать их для множества файлов независимо от глубины их вложенности в дереве папок.
Источник: http://LiveLenta.com/chto-takoe-kontrolnaya-summa-xesh-i-kak-ee-proverit.html
08.09.2016 windows | для начинающих
Хэш или контрольная сумма файла — короткое уникальное значение, вычисляемое из содержимого файла и обычно использующееся для проверки целостности и соответствия (совпадения) файлов при загрузке, особенно если речь идет о больших файлах (образы системы и подобные), которые могут быть скачены с ошибками или есть подозрения о том, что файл был подменен вредоносным ПО.
На сайтах загрузок часто бывает представлена контрольная сумма, вычисленная по алгоритмам MD5, SHA256 и другим, позволяющая сверить загруженный файл с файлом, выложенным разработчиком.
Совет!
Для вычисления контрольных сумм файлов можно использовать сторонние программы, но есть способ сделать это и стандартными средствами Windows 10, 8 и Windows 7 (требуется версия PowerShell 4.
0 и выше) — с помощью PowerShell или командной строки, что и будет продемонстрировано в инструкции.
Для начала потребуется запустить Windows PowerShell: проще всего использовать поиск в панели задач Windows 10 или меню Пуск Windows 7 для этого.
Команда, позволяющая вычислить хэш для файла в PowerShell — Get-FileHash, а чтобы использовать ее для вычисления контрольной суммы достаточно ввести ее со следующими параметрами (в примере вычисляется хэш для образа ISO Windows 10 из папки VM на диске C):
Get-FileHash C:VMWin10_1607_Russian_x64.iso| Format-List
При использовании команды в таком виде, хэш вычисляется по алгоритму SHA256, но поддерживаются и другие варианты, задать которые можно с помощью параметра -Algorithm, например, для вычисления контрольной суммы MD5 команда будет выглядеть как в примере ниже
Get-FileHash C:VMWin10_1607_Russian_x64.iso -Algorithm MD5 | Format-List
При этом поддерживаются следующие значение для алгоритмов вычисления контрольной суммы в Windows PowerShell
Подробное описание синтаксиса команды Get-FileHash доступно также на официальном сайте https://technet.microsoft.com/en-us/library/dn520872(v=wps.650).aspx
В Windows присутствует встроенная утилита CertUtil для работы с сертификатами, которая, помимо прочего, умеет высчитывать контрольную сумму файлов по алгоритмам:
Для использования утилиты достаточно запустить командную строку Windows 10, 8 или Windows 7 и ввести команду в формате:
certutil -hashfile путь_к_файлу алгоритм
Пример получения хэша MD5 для файла показан на скриншоте ниже.
Дополнительно: на случай, если вам требуются сторонние программы для вычисления хэшей файлов в Windows, можно обратить внимание на SlavaSoft HashCalc.
Если же требуется вычислить контрольную сумму в Windows XP или в Windows 7 без PowerShell 4 (и возможности его установить), вы можете использовать утилиту командной строки Microsoft File Checksum Integrity Verifier, доступную для загрузки на официальном сайте https://www.microsoft.com/en-us/download/details.aspx?id=11533 (формат команды для использования утилиты: fciv.exe путь_к_файлу — результат будет MD5. Также можно вычислить хэш SHA1: fciv.exe -sha1 путь_к_файлу)
А вдруг и это будет интересно:
Источник: https://remontka.pro/get-file-hash-windows-powershell/
Сергей Паруновдата публикации
Версия для печати
Недавно возникла у меня тут потребность в контроле блоков информации. В памяти сразу всплыла магическая фраза «CRC». Вроде эта CRC бывает и 16-, и 32-битной (да хоть 512-битной, но это, пожалуй, перебор). И есть понятие «контрольная сумма». Вот об этом и поговорим, не углубляясь в теорию, а упирая на практическое применение.
Вообще говоря, задача стоит так: нам из нашей информации (назовём её блоком) нужно получить число, которое однозначно идентифицирует эту информацию (назовём его хэшем). Так как блоки большие, а число маленькое, ясно, что блоков, в том числе и такой же длины, дающих то же число, очень много, гораздо больше, чем атомов в Галактике. Зачем же тогда нужно такое число? Целей может быть две:
Речь пойдёт о первом вопросе. Второй гораздо сложнее и неоднозначнее; если хотите разобраться в нём — смотрите информацию по поиску при помощи хэш-таблиц. Кстати, в большинстве случаев это наибыстрейший вариант поиска информации.
Контроль данных — вопрос древний и проработанный. Есть два основных его варианта:
Этот метод исторически первый и самый быстрый.
«Хаотичный» он потому, что при его вычислении применяется не только сложение, но и сдвиги регистров, что даёт возможность данному биту блока повлиять не на один-два-три бита хэша, а на многие, и очень быстро, таким образом, что для предсказания этого не существует математического аппарата — можно только поставить эксперимент.
А теперь скажем Основную Истину: теоретическая вероятность того, что Вам во Вселенной встретится блок с таким же хэшем, как у вашего блока, равна единице, делённой на два в степени числа разрядов хэша, независимо от того, каким из этих двух способов он посчитан (но: контрольная сумма должна считаться из порций блока того же размера.
Нельзя надеяться, что надёжность 32-битной суммы _байтов_, а не двойных слов, будет приемлемой.). Это достаточно очевидно. Однако на практике встречаются различные вариации и искажения блоков: одиночные, групповые, периодические, умышленно искажённые… это уже не полностью случайные блоки. И именно на этом оселке выявляются достоинства и недостатки упомянутых способов.
Итак, если сравнивать достоверность опознания, учитывая именно искажения исходного сообщения, особенно периодические и умышленные, CRC даёт фору контрольным суммам.
Например, если поменять буквы в строке, побайтная контрольная сумма этого «не заметит» — от перестановки мест слагаемых, вычитаемых, xor-ящихся данных результат не меняется.
Внимание!
То же будет, если поменять местами два бита на расстоянии, кратном размеру байта — собственно, это одно и то же — или прирастить одну букву и уменьшить другую в случае сложения. Есть более сложные варианты контрольных сумм, но все они страдают предсказуемостью и «обходимостью».
С другой стороны, встречаются области применения, где имеются только случайные, «размазанные» (не кусочные) искажения. Особенно часто это бывает в линиях связи.
В таких областях для контроля ошибок часто используются именно контрольные суммы благодаря низким затратам.
Кроме того, если иметь в виду заточенность CRC под регулярные искажения, можно сказать, что искажения нерегулярные она отлавливает несколько хуже — общая-то эффективность определяется только разрядностью.
А вот для борьбы с людьми :)… вернее, для уверенной верификации информации, защищённой от изменения, применяется CRC. Это не означает, что CRC только борется с мошенничеством — это означает, что два ПОХОЖИХ блока, что часто встречается в жизни людей, CRC обработает лучше, «случайнее», с меньшей вероятностью получения одинаковых хэшей.
И сообщение, защищённое CRC32, «подделать» так, чтобы не превратить сообщение в подозрительную кучу байтов (а CRC64 — и без этого условия при длине сообщения больше десятка байт), и сейчас, и в обозримой перспективе невозможно.
Разумеется, хэш должен идти по защищённому каналу, иначе следует обратиться к алгоритмам необратимого шифрования, которые тут не обсуждаются, замечу лишь, что они существенно медленнее.
Приведу два модуля для вычисления CRC32 и CRC64. Последний вдвое медленнее. Алгоритм не обсуждается — обсуждать без теории там нечего: с одной стороны, всё просто, с другой — а почему так, а не иначе?.. Неразрешимое противоречие.
Желающим овладеть теорией кину линки:
Лирическое отступление: многие программисты полагают, что переписывание кода на ассемблере способно существенно улучшить скорость. В общем случае это действительно так, но не стоит забывать, что «одна голова хорошо, а две лучше».
Важно!
Современные компиляторы, в том числе и Delphi, знают ассемблер существенно лучше среднего выпускника вуза компьютерной специальности :), и знать ассемблер сейчас нужно, в основном, только чтобы представлять, какой код создаётся из Ваших исходников, поднимая при желании именно их скорость, а не заниматься этим «врукопашную».
Что и показано моим модулем для CRC32 — он в полтора раза быстрее ассемблерного кода автора статьи «Почти всё, что вы хотели узнать, но боялись спросить о Crc32».
Скачать примеры : Crc.zip (4K)
Сергей Парунов февраль 2003г,
Специально для Королевства Delphi
Смотрите по теме: [Шифрование, контрольная сумма, хэш]
Обсуждение материала [ ] 7 сообщений
Источник: http://www.delphikingdom.com/asp/viewitem.asp?catalogid=750
Хранение данных и их передача часто сопровождается или может сопровождаться ошибками. Приемнику и передатчику информации необходимо знать, что данные в потоке должны соответствовать определенным правилам.
Приводя реальный поток в соответствие с этими правилами, приемник может восстановить его исходное содержание. Количество и типы практически восстановимых ошибок определяются применяемыми правилами кодирования.
Понятно, что всегда существует (и во многих случаях может быть теоретически оценен) порог количества ошибок в сообщении, после которого сообщение не поддается даже частичному восстановлению.
Соответствие потока данных тем или иным правилам теория информации описывает как наличие статистических автокорреляций или информационной избыточности в потоке. Такие данные всегда будут иметь больший объем, чем эквивалентные, но не соответствующие никаким правилам (например, упакованные), т. е.
помехозащищенность достигается не бесплатно.
Существование «бесплатных» средств повышения помехозащищенности каналов противоречит, ни много, ни мало, Второму Началу термодинамики (доказательство этого утверждения требует глубоких знаний в области теории информации и термодинамики, и поэтому здесь не приводится).
Естественные языки обеспечивают очень высокую (в письменной форме Двух- и трехкратную, а в звуковой еще большую) избыточность за счет применения сложных фонетических, лексических и синтаксических правил.
Остроумным способом дополнительного повышения избыточности человеческой речи являются стихи (белые и, тем более, рифмованные), широко использовавшиеся до изобретения письменности для повышения надежности хранения в человеческих же головах исторических сведений и священных текстов.
Совет!
К сожалению, с задачей восстановления искаженных сообщений на естественных языках в общем случае может справиться лишь человеческий мозг. Правила кодирования, применимые в вычислительных системах, должны удовлетворять не только требованиям теоретико-информационной оптимальности, но и быть достаточно просты для программной или аппаратной реализации.
Источник: http://adminbook.ru/index.php?men1=5/1/8
postcard-money.com
On-line CRC calculation and free library. Introduction on CRC calculations. Whenever digital data is stored or interfaced, data corruption might occur. Since the beginning of computer science, people have been thinking of ways to deal with this type of problem. For serial data they came up with the solution to attach a parity bit to each sent byte. This simple detection mechanism works if an odd number of bits in a byte changes, but an even number of false bits in one byte will not be detected by the parity check.
To overcome this problem people have searched for mathematical sound mechanisms to detect multiple false bits. The CRC calculation or cyclic redundancy check was the result of this.
Nowadays CRC calculations are used in all types of communications. All packets sent over a network connection are checked with a CRC. Also each data block on your harddisk has a CRC value attached to it. Modern computer world cannot do without these CRC calculation. So let's see why they are so widely used.
Протокол Modbus описывает «конверт» в форме кадров сообщений. Информация в. Пошаговая процедура расчета CRC-16 представлена ниже: Загрузить 16-ти. Контрольная сумма в режиме ASCII это LRC. PROGRAM. Modbus — открытый коммуникационный протокол, основанный на архитектуре Протокол Modbus использует циклический избыточный код CRC16 -IBM: As String ' функция подсчета контрольной суммы сообщения RTU. Но дальше программа через какое то время выдает ошибку (Run.
Программы предназначены для вычисления контрольных сумм CRC-16 и контрольная сумма в ANSI, Modbus, USB и CRC-32 с многочленом x32 + x26 +. CHARSET 1251; Программа быстрого (табличного) расчёта CRC-16 на. Реализация расчета контрольной суммы протокола Modbus Cетевые протоколы и Программа вычисления CRC16 для Modbus. Пошаговая процедура расчета CRC-16 представлена ниже: 1. К. сумма. Сумма. 1111. 0000. 0101. 0000. Содержание. Протокол Modbus. PROGRAM. Циклический избыточный код (англ. Cyclic redundancy check, CRC) — алгоритм нахождения контрольной суммы, предназначенный для проверки.
The answer is simple, they are powerful, detect many types of errors and are extremly fast to calculate especially when dedicated hardware chips are used. One might think, that using a checksum can replace proper CRC calculations. It is certainly easier to calculate a checksum, but checksums do not find all errors. Lets take an example string and calculate a one byte checksum. The example string is " Lammert " which converts to the ASCII values [ 76. 97. 109.
109. 101. 114. 116 ].
The one byte checksum of this array can be calculated by adding all values, than dividing it by 256 and keeping the remainder. The resulting checksum is 210. You can use the calculator above to check this result. In this example we have used a one byte long checksum which gives us 256 different values. Using a two byte checksum will result in 65,536 possible different checksum values and when a four byte value is used there are more than four billion possible values.
We might conclude that with a four byte checksum the chance that we accidentily do not detect an error is less than 1 to 4 billion. Seems rather good, but this is only theory.
In practice, bits do not change purely random during communications. They often fail in bursts, or due to electrical spikes. Let us assume that in our example array the lowest significant bit of the character ' L ' is set, and the lowest significant bit of charcter ' a ' is lost during communication. The receiver will than see the array [ 77. 96. 109. 109.
101. 114. 116 ] representing the string " M`mmert ".
The checksum for this new string is still 210. but the result is obviously wrong, only after two bits changed. Even if we had used a four byte long checksum we would not have detected this transmission error. So calculating a checksum may be a simple method for detecting errors, but doesn't give much more protection than the parity bit, independent of the length of the checksum. The idea behind a check value calculation is simple.
Use a function F(bval,cval) that inputs one data byte and a check value and outputs a recalculated check value. In fact checksum calculations as described above can be defined in this way. Our one byte checksum example could have been calculated with the following function (in C language) that we call repeatedly for each byte in the input string. The initial value for cval is 0.
The idea behind CRC calculation is to look at the data as one large binary number. This number is divided by a certain value and the remainder of the calculation is called the CRC. Dividing in the CRC calculation at first looks to cost a lot of computing power, but it can be performed very quickly if we use a method similar to the one learned at school. We will as an example calculate the remainder for the character ' m '—which is 1101101 in binary notation—by dividing it by 19 or 10011. Please note that 19 is an odd number. This is necessary as we will see further on.
Please refer to your schoolbooks as the binary calculation method here is not very different from the decimal method you learned when you were young. It might only look a little bit strange. Also notations differ between countries, but the method is similar.
With decimal calculations you can quickly check that 109 divided by 19 gives a quotient of 5 with 14 as the remainder. But what we also see in the scheme is that every bit extra to check only costs one binary comparison and in 50% of the cases one binary substraction. You can easily increase the number of bits of the test data string—for example to 56 bits if we use our example value " Lammert "—and the result can be calculated with 56 binary comparisons and an average of 28 binary substractions. This can be implemented in hardware directly with only very few transistors involved.
Also software algorithms can be very efficient. For CRC calculations, no normal substraction is used, but all calculations are done modulo 2. In that situation you ignore carry bits and in effect the substraction will be equal to an exclusive or operation. This looks strange, the resulting remainder has a different value, but from an algebraic point of view the functionality is equal.
A discussion of this would need university level knowledge of algebraic field theory and I guess most of the readers are not interested in this. Please look at the end of this document for books that discuss this in detail. Now we have a CRC calculation method which is implementable in both hardware and software and also has a more random feeling than calculating an ordinary checksum. But how will it perform in practice when one ore more bits are wrong? If we choose the divisor—19 in our example—to be an odd number, you don't need high level mathematics to see that every single bit error will be detected.
This is because every single bit error will let the dividend change with a power of 2. If for example bit n changes from 0 to 1, the value of the dividend will increase with 2 n. If on the other hand bit n changes from 1 to 0, the value of the dividend will decrease with 2 n. Because you can't divide any power of two by an odd number, the remainder of the CRC calculation will change and the error will not go unnoticed. The second situation we want to detect is when two single bits change in the data.
This requires some mathematics which can be read in Tanenbaum's book mentioned below. You need to select your divisor very carefully to be sure that independent of the distance between the two wrong bits you will always detect them. It is known, that the commonly used values 0x8005 and 0x1021 of the CRC16 and CRC-CCITT calculations perform very good at this issue. Please note that other values might or might not, and you cannot easily calculate which divisor value is appropriate for detecting two bit errors and which isn't. Rely on extensive mathematical research on this issue done some decades ago by highly skilled mathematicians and use the values these people obtained. Furthermore, with our CRC calculation we want to detect all errors where an odd number of bit changes. This can be achieved by using a divisor with an even number of bits set.
Using modulo 2 mathematics you can show that all errors with an odd number of bits are detected. As I have said before, in modulo 2 mathematics the substraction function is replaced by the exclusive or. There are four possible XOR operations. We see that for all combinations of bit values, the oddness of the expression remains the same. When chosing a divisor with an even number of bits set, the oddness of the remainder is equal to the oddness of the divident. Therefore, if the oddness of the dividend changes because an odd number of bits changes, the remainder will also change. So all errors which change an odd number of bits will be detected by a CRC calculation which is performed with such a divisor.
You might have seen that the commonly used divisor values 0x8005 and 0x1021 actually have an odd number of bits, and not even as stated here. This is because inside the algorithm there is a "hidden" extra bit 2 16 which makes the actual used divisor value 0x18005 and 0x11021 inside the algorithm. Last but not least we want to detect all burst errors with our CRC calculation with a maximum length to be detected, and all longer burst errors to be detected with a high probability. A burst error is quite common in communications. It is the type of error that occurs because of lightning, relay switching, etc. where during a small period all bits are set to one.
To really understand this you also need to have some knowledge of modulo 2 algebra, so please accept that with a 16 bit divisor you will be able to detect all bursts with a maximum length of 16 bits, and all longer bursts with at least 99. 997% certainty. In a pure mathematical approach, CRC calculation is written down as polynomial calculations. The divisor value is most often not described as a binary number, but a polynomial of certain order.
In normal life some polynomials are used more often than others. The three used in the on-line CRC calculation on this page are the 16 bit wide CRC16 and CRCCCITT and the 32 bits wide CRC32. The latter is probably most used now, because amongst others it is the CRC generator for all network traffic verification and validation. For all three types of CRC calculations I have a free software library available. The test program can be used directly to test files or strings. You can also look at the source codes and integrate these CRC routines in your own program.
Please be aware of the initialisation values of the CRC calculation and possible necessary postprocessing like flipping bits. If you don't do this you might get different results than other CRC implementations. All this pre and post processing is done in the example program so it should be not to difficult to make your own implementation working. A common used test is to calculate the CRC value for the ASCII string "123456789".
If the outcome of your routine matches the outcome of the test program or the outcome on this website, your implementation is working and compatible with most other implementations. Just as a reference the polynomial functions for the most common CRC calculations. Please remember that the highest order term of the polynomal (x 16 or x 32 ) is not present in the binary number representation, but implied by the algorithm itself.
Polynomial functions for common CRC's.
ageevmaksim.weebly.com