Salta al contenuto principale Skip to footer content

CHECKSUM

Formato di file
Scheda tecnica
Nome completo: 
impronta crittografica
Estensioni: 
.sha2
.sha1
.md5
.ripemd160
Tipo MIME: 
text/plain
Tipologia di standard
de facto
aperto
Livello 1
testuale
Riferimenti: 
  • SANS, An introduction to file integrity
  • checking on UNIX systems, GIAC paper,
  • 2003
Conservazione: 
No
Categoria lettura: 
Generale
Raccomandazioni lettura: 
Obbligo di lettura come normale file di testo
Categoria scrittura: 
Generale
Raccomandazioni scrittura: 
Raccomandato la produzione di un'impronta detached così costituita in assenza di altri meccanismi di verifica dell'integrità impliciti nei formati o non collegati con essi da vincoli logici più forti e robusti.

Per quanto concerne le impronte crittografiche (anche dette digest o thumbprint in inglese) e le chiavi crittografiche, ove esse non siano utilizzate per finalità, ovvero non siano contenute in file il cui formato non è altrimenti definito da altre fonti normative, si raccomanda di adottare la seguente metodica per creare e archiviare un digest detached di file (il cui nome generico sia nomefile.ext): 

  1. scegliere una funzione di hash crittografico adeguatamente robusta (si raccomanda SHA-256 o superiore, come definito in RFC-6234 ovvero da Avvisi pubblicati da AgID) e rappresentare il nome dell'algoritmo mediante una stringa di caratteri alfanumerici minuscoli hash: senza interruzioni, caratteri di spaziatura o altri simboli (ad esempio, sha256 per SHA-256, ripemd160 per RIPEMD a 160 bit, md5 per MD5 e così via); 
  2. calcolare l'impronta crittografica dell'intero file con la funzione di hash di cui al punto 1; 
  3. creare un file chiamato nomefile.ext.hash (che avrà dunque estensione .hash), possibilmente nella medesima cartella ove si trova il file stesso; 
  4. salvare in questo file, mediante codifica ASCII a 7-bit (cfr. RFC-2045) la sola rappresentazione esadecimale (con cifre minuscole) dell'impronta di cui al punto 2; non andranno aggiunti altri caratteri (incluse spaziature e a-capo newline in inglese), né prima né dopo l'impronta; 
  5. per quanto possibile, mantenere la località di referenza tra il file originale e quello contenente la sua impronta crittografica mediante i metodi esposti nel §1.1.2, cioè mantenendo sempre file e impronta nella medesima cartella, con la medesima naming convention definita ai punti 1 e 2 di questo elenco numerato.