Security-Tools – Visual Hash berechnet Prüfsummen

Datei- und E-Mail-Manipulationen einfach aufdecken

13.03.2007 | Autor / Redakteur: Dipl.-Ing. Andreas Maslo / Stephan Augsten

Mit dem kostenfreien Tool Visual Hash können Sie zu beliebigen Zeichenketten und Dateien Hash-Werte berechnen. Diese weisen die Echtheit der jeweils zugrunde liegenden Daten aus und fungieren entsprechend auch als Prüfsummen bei der Datensicherung.

Hash-Werte sind eine digitale Signatur und dienen als Echtheits-Nachweis für die jeweils verarbeiteten Daten. Um zu überprüfen, ob eine Datei unzulässigerweise gegenüber einer Originaldatei geändert wurde, müssen Sie für die unterschiedlichen Dateiversionen nur die zugehörigen Hash-Werte mit dem gleichen Algorithmus berechnen.

Ergeben sich dabei Unterschiede, handelt es sich nicht mehr um die Originaldatei. Der Hash-Wert selbst fungiert lediglich als Prüfsumme und kann nicht in den ursprünglichen Datenbestand zurückkonvertiert werden.

Bevor Sie das Programm Visual Hash einsetzen können, müssen Sie es sich zunächst aus dem Internet herunterladen. Das Programm ist sowohl im Quell- als auch Binärformat verfügbar und wurde mit der Programmiersprache C# ohne Verwendung der Hash-Algorithmen aus dem Namespace „System.Security.Cryptography“ entwickelt. Damit das Programm ausgeführt werden kann, muss auch das „.NET-Framework 1.1 Redistributable“ bereits eingerichtet sein.

Umfassende Algorithmen-Sammlung

Visual Hash ist unter allen gängigen Windows-Versionen direkt ausführbar. Sie erhalten das Programm als ZIP-Archiv. Nachdem Sie die Datei entpackt haben, starten Sie die Anwendung durch einen Doppelklick auf die Programmdatei VisualHash.exe.

Das Tool beherrscht eine Vielzahl unterschiedlicher Verschlüsselungs-Algorithmen. Diese bestimmen, in welcher Form die Ausgangsdaten auf den Prüfwert umgerechnet werden.

Um einzelne Algorithmen zu wählen, wechseln Sie auf die Registerseite Algorithms und wählen die zu verwendende Kryptographie-Methode mit den jeweils vorangestellten Kontrollfeldern an. Beachten Sie, dass Sie bei Ihrer Wahl mitunter auch weiterführende Hinweise zu Spezifikationen und Referenzen erhalten.

Seite 2: Nachrichten und Dateien auf Echtheit prüfen

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2003106 / Blockchain, Schlüssel und Zertifikate)