O que é um checksum (e por que você deve se importar)?

Sep 30, 2025
Privacidade e segurança

Uma soma de verificação é uma sequência de números e letras usada para verificar se há erros nos dados. Se você conhece a soma de verificação de um arquivo original, pode usar um utilitário de soma de verificação para confirmar se sua cópia é idêntica.

Somas de verificação explicadas

Para produzir uma soma de verificação, você executa um programa que coloca esse arquivo em um algoritmo . Os algoritmos típicos usados ​​para isso incluem MD5, SHA-1, SHA-256 e SHA-512.

O algoritmo usa uma função hash criptográfica que recebe uma entrada e produz uma string (uma sequência de números e letras) de comprimento fixo. O arquivo de entrada pode ser um pequeno arquivo de 1 MB ou um enorme arquivo de 4 GB, mas de qualquer forma, você acabará com uma soma de verificação do mesmo tamanho. As somas de verificação também podem ser chamadas de “hashes”.

Pequenas mudanças no arquivo produzem somas de verificação de aparência muito diferente. Por exemplo, criamos dois arquivos de texto diferentes que são quase iguais, mas um tem um ponto de exclamação enquanto o outro tem um ponto. Depois de executar o utilitário de soma de verificação integrado do Windows 10 neles, vimos somas de verificação muito diferentes. Uma única diferença de caractere no arquivo subjacente produz uma soma de verificação de aparência muito diferente.

Quando somas de verificação são úteis

Você pode usar somas de verificação para verificar arquivos e outros dados em busca de erros que ocorram durante a transmissão ou armazenamento. Por exemplo, um arquivo pode não ter sido baixado corretamente devido a problemas de rede ou problemas de disco rígido podem ter causado a corrupção de um arquivo no disco.

Se você conhece a soma de verificação do arquivo original, pode executar uma soma de verificação ou um utilitário de hash nele. Se a soma de verificação resultante corresponder, você sabe que o arquivo que possui é idêntico.

Os computadores usam técnicas de estilo de soma de verificação para verificar os dados em busca de problemas em segundo plano, mas você também pode fazer isso. Por exemplo, Distribuições Linux geralmente fornecem somas de verificação para que você possa verificar o seu ISO do Linux baixado corretamente antes de gravá-lo em um disco ou colocá-lo em um drive USB . Você também pode usar somas de verificação para verificar a integridade de qualquer outro tipo de arquivo, de aplicativos a documentos e mídia. Você só precisa saber a soma de verificação do arquivo original.

Qual é a diferença entre as somas MD5, SHA-1 e SHA-256?

As somas de verificação são uma forma útil de garantir que um arquivo não contenha um erro. Se ocorrer um erro aleatório devido a problemas de download ou de disco rígido, a soma de verificação resultante será diferente, mesmo que seja apenas um pequeno erro.

No entanto, essas funções de hash criptográfico não são perfeitas. Pesquisadores de segurança descobriram “ colisões " com o Smokey e SHA-1 funções. Em outras palavras, eles encontraram dois arquivos diferentes que produzem o mesmo hash MD5 ou SHA-1, mas são diferentes.

É improvável que isso aconteça por acaso, mas um invasor pode usar essa técnica para disfarçar um arquivo malicioso como um arquivo legítimo. É por isso que você não deve confiar em somas MD5 ou SHA-1 para verificar se um arquivo é autêntico - apenas para verificar se há corrupção.

Não houve nenhum relato de uma colisão SHA-256 ainda, e é por isso que os aplicativos agora estão criando somas SHA-256 em vez de somas MD5 e somas SHA-1. SHA-256 é um algoritmo mais forte e seguro.

Diferentes algoritmos de soma de verificação produzem resultados diferentes. Um arquivo terá diferentes checksums MD5, SHA-1 e SHA – 256. Se você conhece apenas a soma MD5 de um arquivo original, deve calcular a soma MD5 de sua cópia para verificar se corresponde.

RELACIONADOS: O que é SHAttered? Ataques de colisão SHA-1, explicados

Como calcular somas de verificação

Se você conhece a soma de verificação de um arquivo original e deseja verificá-lo em seu PC, pode fazer isso facilmente. Windows, macOS e Linux têm todos utilitários integrados para gerar somas de verificação . Você não precisa de utilitários de terceiros.

RELACIONADOS: O que são hashes MD5, SHA-1 e SHA-256 e como faço para verificá-los?

No Windows, PowerShell's Get-FileHash comando calcula a soma de verificação de um arquivo. Para usá-lo, primeiro abra o PowerShell. No Windows 10, clique com o botão direito do mouse no botão Iniciar e selecione “Windows PowerShell”. Você também pode iniciá-lo pesquisando no menu Iniciar por “PowerShell” e clicando no atalho “Windows PowerShell”.

Atualizar: Get-FileHash está incluído no Windows 10. Mas, no Windows 7, você terá que instalar a atualização do PowerShell 4.0 para obtê-la.

No prompt, digite Get-FileHash e pressione a barra de espaço.

Digite o caminho do arquivo para o qual deseja calcular a soma de verificação. Ou, para facilitar as coisas, arraste e solte o arquivo de uma janela do File Explorer para a janela do PowerShell para preencher automaticamente seu caminho.

Pressione Enter para executar o comando e você verá o hash SHA-256 para o arquivo. Dependendo do tamanho do arquivo e da velocidade de armazenamento do seu computador, o processo pode demorar alguns segundos.

Se você precisar de outro tipo de soma de verificação, adicione o apropriado -Algoritmo opção ao final do comando, assim:

Get-FileHash C: \ path \ to \ file.iso -Algorithm MD5
Get-FileHash C: \ path \ to \ file.iso -Algorithm SHA1

Compare a soma de verificação calculada com a original. Você não deve ter que olhar muito de perto, pois haverá uma diferença enorme na soma de verificação, mesmo se houver apenas uma pequena diferença no arquivo subjacente.

Se a soma de verificação corresponder, os arquivos são idênticos. Caso contrário, há um problema - talvez o arquivo esteja corrompido ou você esteja apenas comparando dois arquivos diferentes. Se você baixou uma cópia do arquivo e a soma de verificação não corresponde ao que você esperava, tente baixar o arquivo novamente.

MTK FLASHING ERROR(SP TOOL),U BOOT CHECKSUM FAILED SOLUTION

How To Validate A Credit Card Number (Luhn Algorithm | Checksum) - C Programming

The IP Header Checksum

How And Why To Use A MD5-SHA Checksum Utility


Privacidade e segurança - Artigos mais populares

Download grátis: Remover Bloatware do PC com Malwarebytes AdwCleaner

Privacidade e segurança Jul 25, 2025

AdwCleaner acabou de ficar melhor. A versão mais recente da ferramenta gratuita Malwarebytes agora pode remover instaladas pelo fabricante bloatware em P..


Como o iOS 13 irá desbloquear o potencial da NFC

Privacidade e segurança Jun 26, 2025

CONTEÚDO NÃO CHEGADO Josh Hendrickson O NFC foi retido pela Apple por não suportá-lo - apenas o Android o fazia. Agora que as duas principais plataforma..


Como recuperar a senha esquecida de sua conta da Microsoft

Privacidade e segurança Jun 20, 2025

CONTEÚDO NÃO CHEGADO Se você não usa um gerenciador de senhas , essas senhas complexas podem ser difíceis de lembrar. Se você esqueceu a senha de sua conta da..


10 alternativas ao Steam para comprar jogos baratos para PC

Privacidade e segurança Jul 11, 2025

Quando se trata de distribuição digital de jogos para PC, o Steam é o campeão indiscutível, atendendo a aproximadamente 2,4 bilhões de vendas totais de jogos em março..


Como usar todas as ferramentas de backup e recuperação do Windows 10

Privacidade e segurança Aug 11, 2025

O Windows 10 inclui vários tipos diferentes de ferramentas de backup e recuperação. E vamos dar uma olhada em todos eles. Às vezes, coisas ruins acontecem a bons comput..


SafetyNet explicou: por que o Android Pay e outros aplicativos não funcionam em dispositivos enraizados

Privacidade e segurança Jul 11, 2025

Fazer o root em seu dispositivo Android dá acesso a uma variedade maior de aplicativos e um acesso mais profundo ao sistema Android. Mas alguns aplicativos - como Android P..


Como excluir seu histórico de pesquisa do Facebook em um PC

Privacidade e segurança Feb 10, 2025

Salvar seu histórico de pesquisa do Facebook deve ajudá-lo, tornando mais fácil para você encontrar o que procura, mas também é uma forma de reunir o máximo de informações ..


Compreendendo o controle de conta de usuário no Windows 7

Privacidade e segurança Mar 1, 2025

CONTEÚDO NÃO CHEGADO O Controle de Conta de Usuário, também conhecido como UAC, era regularmente citado como um dos problemas do Vista e foi até mesmo objeto de um anúncio da Apple. N..


Categorias