Suchen

Security-Tools – Visual Hash berechnet Prüfsummen Datei- und E-Mail-Manipulationen einfach aufdecken

| Autor / Redakteur: Dipl.-Ing. Andreas Maslo / Stephan Augsten

Mit dem kostenfreien Tool Visual Hash können Sie zu beliebigen Zeichenketten und Dateien Hash-Werte berechnen. Diese weisen die Echtheit der jeweils zugrunde liegenden Daten aus und fungieren entsprechend auch als Prüfsummen bei der Datensicherung.

Firmen zum Thema

( Archiv: Vogel Business Media )

Hash-Werte sind eine digitale Signatur und dienen als Echtheits-Nachweis für die jeweils verarbeiteten Daten. Um zu überprüfen, ob eine Datei unzulässigerweise gegenüber einer Originaldatei geändert wurde, müssen Sie für die unterschiedlichen Dateiversionen nur die zugehörigen Hash-Werte mit dem gleichen Algorithmus berechnen.

Ergeben sich dabei Unterschiede, handelt es sich nicht mehr um die Originaldatei. Der Hash-Wert selbst fungiert lediglich als Prüfsumme und kann nicht in den ursprünglichen Datenbestand zurückkonvertiert werden.

Bildergalerie

Bevor Sie das Programm Visual Hash einsetzen können, müssen Sie es sich zunächst aus dem Internet herunterladen. Das Programm ist sowohl im Quell- als auch Binärformat verfügbar und wurde mit der Programmiersprache C# ohne Verwendung der Hash-Algorithmen aus dem Namespace „System.Security.Cryptography“ entwickelt. Damit das Programm ausgeführt werden kann, muss auch das „.NET-Framework 1.1 Redistributable“ bereits eingerichtet sein.

Umfassende Algorithmen-Sammlung

Visual Hash ist unter allen gängigen Windows-Versionen direkt ausführbar. Sie erhalten das Programm als ZIP-Archiv. Nachdem Sie die Datei entpackt haben, starten Sie die Anwendung durch einen Doppelklick auf die Programmdatei VisualHash.exe.

Das Tool beherrscht eine Vielzahl unterschiedlicher Verschlüsselungs-Algorithmen. Diese bestimmen, in welcher Form die Ausgangsdaten auf den Prüfwert umgerechnet werden.

Um einzelne Algorithmen zu wählen, wechseln Sie auf die Registerseite Algorithms und wählen die zu verwendende Kryptographie-Methode mit den jeweils vorangestellten Kontrollfeldern an. Beachten Sie, dass Sie bei Ihrer Wahl mitunter auch weiterführende Hinweise zu Spezifikationen und Referenzen erhalten.

Seite 2: Nachrichten und Dateien auf Echtheit prüfen

Artikelfiles und Artikellinks

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de (ID: 2003106)