แฮช MD5, SHA-1 และ SHA-256 คืออะไรและฉันจะตรวจสอบได้อย่างไร

Aug 23, 2025
ความเป็นส่วนตัวและความปลอดภัย

บางครั้งคุณจะเห็นแฮช MD5, SHA-1 หรือ SHA-256 แสดงพร้อมกับการดาวน์โหลดระหว่างการเดินทางทางอินเทอร์เน็ตของคุณ แต่ไม่รู้จริงๆว่าคืออะไร สตริงข้อความที่ดูเหมือนสุ่มเหล่านี้ช่วยให้คุณตรวจสอบได้ว่าไฟล์ที่คุณดาวน์โหลดไม่เสียหายหรือถูกดัดแปลง คุณสามารถทำได้โดยใช้คำสั่งที่มีอยู่ใน Windows, macOS และ Linux

แฮชทำงานอย่างไรและใช้อย่างไรในการยืนยันข้อมูล

แฮชเป็นผลิตภัณฑ์ของการเข้ารหัส อัลกอริทึม ออกแบบมาเพื่อสร้างสตริงอักขระ บ่อยครั้งที่สตริงเหล่านี้มีความยาวคงที่โดยไม่คำนึงถึงขนาดของข้อมูลอินพุต ลองดูแผนภูมิด้านบนแล้วคุณจะเห็นว่าทั้ง“ สุนัขจิ้งจอก” และ“ จิ้งจอกแดงกระโดดข้ามสุนัขสีน้ำเงิน” ให้ผลผลิตที่มีความยาวเท่ากัน

เปรียบเทียบตัวอย่างที่สองในแผนภูมิกับตัวอย่างที่สามสี่และห้า คุณจะเห็นว่าแม้จะมีการเปลี่ยนแปลงเล็กน้อยในข้อมูลอินพุต แต่แฮชที่ได้ก็ล้วนแตกต่างกันมาก แม้ว่าจะมีคนแก้ไขข้อมูลอินพุตเพียงเล็กน้อย แต่แฮชก็จะเปลี่ยนไปอย่างมาก

MD5, SHA-1 และ SHA-256 เป็นฟังก์ชันแฮชที่แตกต่างกันทั้งหมด ผู้สร้างซอฟต์แวร์มักจะดาวน์โหลดไฟล์เช่นไฟล์ Linux .iso หรือแม้แต่ไฟล์ Windows .exe และเรียกใช้ผ่านฟังก์ชันแฮช จากนั้นพวกเขาเสนอรายชื่อแฮชอย่างเป็นทางการบนเว็บไซต์ของตน

ด้วยวิธีนี้คุณสามารถดาวน์โหลดไฟล์จากนั้นเรียกใช้ฟังก์ชันแฮชเพื่อยืนยันว่าคุณมีไฟล์ต้นฉบับจริงและไฟล์ไม่เสียหายในระหว่างขั้นตอนการดาวน์โหลด ดังที่เราเห็นข้างต้นแม้การเปลี่ยนแปลงเล็กน้อยในไฟล์จะทำให้แฮชเปลี่ยนไปอย่างมาก

สิ่งเหล่านี้ยังมีประโยชน์หากคุณมีไฟล์ที่ได้มาจากแหล่งที่ไม่เป็นทางการและคุณต้องการยืนยันว่าไฟล์นั้นถูกต้อง สมมติว่าคุณมีไฟล์ Linux .ISO ที่คุณได้มาจากที่ไหนสักแห่งและคุณต้องการยืนยันว่าไฟล์นั้นไม่ได้ถูกดัดแปลง คุณสามารถค้นหาแฮชของไฟล์ ISO นั้นทางออนไลน์ได้จากเว็บไซต์ของการแจกจ่าย Linux จากนั้นคุณสามารถเรียกใช้ผ่านฟังก์ชันแฮชบนคอมพิวเตอร์ของคุณและยืนยันว่าตรงกับค่าแฮชที่คุณคาดหวังไว้ นี่เป็นการยืนยันว่าไฟล์ที่คุณมีเป็นไฟล์เดียวกับที่เสนอให้ดาวน์โหลดบนเว็บไซต์ของการแจกจ่าย Linux โดยไม่มีการแก้ไขใด ๆ

โปรดทราบว่าพบ "การชน" กับฟังก์ชัน MD5 และ SHA-1 ไฟล์เหล่านี้เป็นไฟล์ที่แตกต่างกันหลายไฟล์ตัวอย่างเช่นไฟล์ที่ปลอดภัยและไฟล์ที่เป็นอันตรายซึ่งทำให้เกิดแฮช MD5 หรือ SHA-1 นั่นคือเหตุผลที่คุณควรเลือกใช้ SHA-256 เมื่อเป็นไปได้

วิธีเปรียบเทียบฟังก์ชันแฮชบนระบบปฏิบัติการใด ๆ

ด้วยเหตุนี้เรามาดูวิธีตรวจสอบแฮชของไฟล์ที่คุณดาวน์โหลดและเปรียบเทียบกับไฟล์ที่คุณได้รับ วิธีการสำหรับ Windows, macOS และ Linux มีดังนี้ แฮชจะเหมือนกันเสมอหากคุณใช้ฟังก์ชันแฮชเดียวกันในไฟล์เดียวกัน ไม่สำคัญว่าคุณจะใช้ระบบปฏิบัติการใด

Windows

กระบวนการนี้เป็นไปได้โดยไม่ต้องมีซอฟต์แวร์ของ บริษัท อื่นใน Windows ด้วย PowerShell

ในการเริ่มต้นให้เปิดหน้าต่าง PowerShell โดยเปิดทางลัด“ Windows PowerShell” ในเมนูเริ่มของคุณ

เรียกใช้คำสั่งต่อไปนี้แทนที่“ C: \ path \ to \ file.iso” ด้วยพา ธ ไปยังไฟล์ใด ๆ ที่คุณต้องการดูแฮชของ:

รับ FileHash C: \ path \ to \ file.iso

จะใช้เวลาสักครู่ในการสร้างแฮชของไฟล์ขึ้นอยู่กับขนาดของไฟล์อัลกอริทึมที่คุณใช้และความเร็วของไดรฟ์ที่ไฟล์เปิดอยู่

ตามค่าเริ่มต้นคำสั่งจะแสดงแฮช SHA-256 สำหรับไฟล์ อย่างไรก็ตามคุณสามารถระบุอัลกอริทึมการแฮชที่คุณต้องการใช้หากคุณต้องการแฮช MD5, SHA-1 หรือประเภทอื่น ๆ

เรียกใช้หนึ่งในคำสั่งต่อไปนี้เพื่อระบุอัลกอริทึมการแฮชที่แตกต่างกัน:

รับ FileHash C: \ path \ to \ file.iso -Algorithm MD5
รับ FileHash C: \ path \ to \ file.iso -Algorithm SHA1
รับ FileHash C: \ path \ to \ file.iso -Algorithm SHA256
รับ FileHash C: \ path \ to \ file.iso -Algorithm SHA384
รับ FileHash C: \ path \ to \ file.iso -Algorithm SHA512
รับ FileHash C: \ path \ to \ file.iso -Algorithm MACTripleDES
รับ FileHash C: \ path \ to \ file.iso -Algorithm RIPEMD160

เปรียบเทียบผลลัพธ์ของฟังก์ชันแฮชกับผลลัพธ์ที่คุณคาดว่าจะเห็น หากเป็นค่าเดียวกันไฟล์จะไม่เสียหายถูกดัดแปลงหรือเปลี่ยนแปลงจากต้นฉบับ

macOS

macOS มีคำสั่งสำหรับดูแฮชประเภทต่างๆ ในการเข้าถึงให้เปิดหน้าต่าง Terminal คุณจะพบได้ที่ Finder> Applications> Utilities> Terminal

สโมคกี้ คำสั่งแสดงแฮช MD5 ของไฟล์:

md5 / path / to / file

ชาซัม คำสั่งแสดงแฮช SHA-1 ของไฟล์ตามค่าเริ่มต้น นั่นหมายความว่าคำสั่งต่อไปนี้เหมือนกัน:

shasum / path / to / file
shasum -a 1 / path / to / file

หากต้องการแสดงแฮช SHA-256 ของไฟล์ให้รันคำสั่งต่อไปนี้:

shasum -a 256 / path / to / file

ลินุกซ์

บน Linux ให้เข้าถึง Terminal และเรียกใช้หนึ่งในคำสั่งต่อไปนี้เพื่อดูแฮชของไฟล์ขึ้นอยู่กับประเภทของแฮชที่คุณต้องการดู:

md5sum / path / to / file
sha1sum / path / to / file
sha256sum / path / to / file

แฮชบางตัวได้รับการลงนามแบบเข้ารหัสเพื่อความปลอดภัยยิ่งขึ้น

แม้ว่าแฮชจะช่วยให้คุณยืนยันได้ว่าไฟล์ไม่ได้ถูกดัดแปลง แต่ก็ยังมีช่องทางการโจมตีอีกทางหนึ่ง ผู้โจมตีสามารถเข้าควบคุมเว็บไซต์ของการแจกจ่าย Linux และแก้ไขแฮชที่ปรากฏบนเว็บไซต์หรือผู้โจมตีสามารถทำการโจมตีแบบคนตรงกลางและแก้ไขหน้าเว็บระหว่างการส่งหากคุณกำลังเข้าถึงเว็บไซต์ผ่าน HTTP แทนที่จะเป็น HTTPS ที่เข้ารหัส .

นั่นเป็นเหตุผลที่ลีนุกซ์รุ่นใหม่มักให้แฮชมากกว่าที่ระบุไว้ในหน้าเว็บ พวกเขาเซ็นชื่อแฮชเหล่านี้แบบเข้ารหัสเพื่อช่วยป้องกันผู้โจมตีที่อาจพยายามแก้ไขแฮช คุณจะต้องตรวจสอบลายเซ็นการเข้ารหัสเพื่อให้แน่ใจว่าไฟล์แฮชได้รับการลงนามโดยการแจกจ่าย Linux จริง ๆ หากคุณต้องการให้แน่ใจว่าแฮชและไฟล์ไม่ได้ถูกดัดแปลง

ที่เกี่ยวข้อง: วิธีตรวจสอบ Checksum ของ Linux ISO และยืนยันว่าไม่มีการดัดแปลง

การตรวจสอบลายเซ็นการเข้ารหัสเป็นกระบวนการที่เกี่ยวข้องมากกว่า อ่าน คำแนะนำของเราในการตรวจสอบ ISO ของ Linux ไม่ได้ถูกดัดแปลง พร้อมคำแนะนำแบบเต็ม

เครดิตรูปภาพ: Jorge Stolfi / วิกิมีเดีย

What Are MD5, SHA-1, And SHA-256 Hashes, And How Do I Check Them?

HASH Functions: SHA-512, SHA-256, SHA-1, MD5 (JAVA)

How Does SHA-256 Work?

Security Snippets: MD5, SHA-1 And SHA-2

Security Snippets: MD5, SHA-1 And SHA-2

What Are Hash Values? Important Hash Value Algorithms MD5, SHA-1 And SHA 2 - Networkers Home

Java Tutorial - Hash Functions (MD2, MD5, SHA-1, SHA-224, SHA-256, SHA-384, SHA-512)

How To Easily Check The SHA256, SHA1 Or MD5 Of A Downloaded File In Windows10

What Is Hashing? (MD5, SHA1 & SHA256)

What Is A SHA-256 Cryptographic Hash Algorithm? - George Levy

Security Testing Hashes: MD5 SHA 256 And Other Hashing And Lookup

Intro To Hashing | SHA1, SHA2 And SHA256, MD5, Hash Tables, Digitally Signing


ความเป็นส่วนตัวและความปลอดภัย - บทความยอดนิยม

ทำไมคุณไม่สามารถบล็อก BitTorrent บนเราเตอร์ของคุณได้

ความเป็นส่วนตัวและความปลอดภัย Nov 5, 2024

sdecoret / Shutterstock.com คุณสามารถบล็อกหรือชะลอการรับส่งข้อมูล BitTo..


VPN คืออะไรและทำไมฉันถึงต้องใช้?

ความเป็นส่วนตัวและความปลอดภัย Nov 22, 2024

VPN หรือ Virtual Private Network ช่วยให้คุณสร้างการเชื่อมต่อที่ปลอดภัยไปยังเครื�..


[Updated] ถึงเวลาหยุดซื้อโทรศัพท์จาก OnePlus

ความเป็นส่วนตัวและความปลอดภัย Dec 6, 2024

OnePlus ไม่ได้ผลิตโทรศัพท์ Android มาเป็นเวลานานมากแล้ว แต่ในช่วงสี่�..


วิธีการติดตั้งและตั้งค่า Kwikset Kevo Smart Lock

ความเป็นส่วนตัวและความปลอดภัย Aug 15, 2025

ล็อคประตูแบบเดิมก็ใช้ได้ดี แต่ถ้าคุณต้องการเพิ่มความฉลาดให้กั..


คุณเรียกใช้ไฟล์ปฏิบัติการที่ไม่น่าเชื่อถือบน Linux อย่างปลอดภัยได้อย่างไร

ความเป็นส่วนตัวและความปลอดภัย Dec 20, 2024

เนื้อหาที่ไม่ถูกแคช ในยุคนี้ไม่ใช่ความคิดที่ดีที่จะใช้ไฟล์ปฏ�..


วิธีป้องกันไม่ให้ผู้ใช้รายอื่นเข้าถึงโฮมไดเร็กทอรีของคุณใน Ubuntu 14.04

ความเป็นส่วนตัวและความปลอดภัย Nov 14, 2024

หากคุณแชร์เครื่อง Ubuntu กับผู้อื่นคุณอาจมีผู้ใช้หลายคนตั้งค่าโดย�..


5 ปัญหาร้ายแรงเกี่ยวกับการรักษาความปลอดภัย HTTPS และ SSL บนเว็บ

ความเป็นส่วนตัวและความปลอดภัย Feb 13, 2025

HTTPS ซึ่งใช้ SSL ให้การยืนยันตัวตนและการรักษาความปลอดภัยเพื่อใ�..


10 การปรับปรุงที่ยอดเยี่ยมสำหรับผู้ใช้เดสก์ท็อปใน Windows 8

ความเป็นส่วนตัวและความปลอดภัย Sep 15, 2025

เป็นเรื่องง่ายที่จะมุ่งเน้นไปที่อินเทอร์เฟซใหม่ของ Windows 8 ที่ไม่�..


หมวดหมู่