Tag: integrity

Der Aspekt, ein Objekt, das beschreibt es als unverändert, da eine Referenz-Zeitpunkt, an dem eine Beschreibung des Zustands aufgezeichnet wurde, oder eine Beschreibung, die Fortsetzung der Eigenschaft des Objekts. Ein Beispiel HIERFÜR ist die überprüfung, ob der MD5-hash dieser Datei ist der gleiche wie der MD5 hash berechnet wurde gestern, um sicherzustellen, die Datei war unverändert.

Überprüfung tarfile Integrität in Python

Anzahl der Antworten 3 Antworten
Arbeite ich an der Umstellung meiner backup-script von der shell, Python. Eines der features von meinem alten script das überprüfen der erstellten tarfile für Integrität zu tun: gzip -t . Dies scheint ein bisschen schwierig in Python.

Um zu überprüfen, ob zwei Bild-Dateien sind die gleichen..Prüfsumme oder Hash?

Anzahl der Antworten 2 Antworten
Ich bin dabei einige Bild-Verarbeitung-code, wo ich herunterladen einige Bilder(als BufferedImage) von URLs und pass, die es auf eine image-Prozessor. Möchte ich vermeiden, durch die dasselbe Bild mehr als einmal, um das image processor(wie die Bild-Verarbeitung wird

Gibt es einen eleganten Weg zu prüfen, die Integrität der Datei mit md5 in ansible Verwendung von md5-Dateien vom server geholt?

Anzahl der Antworten 4 Antworten
Ich habe mehrere Dateien auf einem server, muss ich den download von ein ansible playbook, aber da die Verbindung hat gute Chancen, Unterbrechung möchte ich, Ihre Integrität zu überprüfen nach dem download. Ich überlege mir zwei Ansätze:

Warum wählte SHA512 über SHA384?

Anzahl der Antworten 4 Antworten
SHA384 ist eine verkürzte version von SHA512. Aber, warum würde jemand verwenden? Und Konsequenz: wenn SHA384 ist nur so gut, wie SHA512, gibt es keine Begründung in der mit der 512-bit-version? Plane ich die Verwendung einer der

Garantiert die Verschlüsselung Integrität?

Anzahl der Antworten 3 Antworten
Bauen ein Sicheres system, können wir davon ausgehen, dass die Verschlüsselung garantiert die Integrität wahr ist, bevor eine sichere Programmierung? Sowohl in symmetrischen und public-key Verschlüsselung, ist meine Frage gut-geprüft ? Wenn Nein, was sind die Schwachstellen,