使用.sig签名验证文件

Linux下载文件的时候,由于网络等原因,下载的文件可能不完整,对于别有心机的人可以更改文件,这就需要我们对文件的完整性进行验证。这里以securityonion-14.04.5.2.iso为例进行验证。

首先下载securityonion-14.04.5.2.iso和securityonion-14.04.5.2.iso.sig文件

gpg软件,Linux系统默认是安装的,如果没有请自行解决

然后进行验证

$ gpg --verify securityonion-14.04.5.2.iso.sig securityonion-14.04.5.2.iso

这里提示是本地没有相应的公钥。所以,你需要在本地导入相应的公钥。

$ gpg --recv-keys 788F62F8ED6CF680

由于已经给出验证的秘钥号,直接导入即可

最后再次输入

$ gpg --verify securityonion-14.04.5.2.iso.sig securityonion-14.04.5.2.iso

验证成功

如果损坏则提示

对于损坏的文件,自行解决。

注意,对于部分软件是没有给出相应的验证的sig文件,给出MD5或者sha1的值,这里需要使用相应的工具进行验证

以下参考:http://linuxgem.is-programmer.com/posts/5111.html

MD5 与 SHA1 是最常用的两种哈希算法,主要用来检测下载文件的正确性,计算你下载文件的哈希值,如果和官方公布的哈希值相同,那么可以确定你的下载是正确的。

在 Linux 下如何计算这两种哈希值呢,基本上所有的 Linux 发行版都内置了这两个命令,比如要校检的文件命为 download.iso:

1. 计算文件的 MD5 - md5sum

# md5sum download.iso

b9555cc1915652237948e37ccc9c484e  download.iso

2. 计算文件的 SHA1 - sha1sum

# sha1sum download.iso

bb7d67fb5776c2854edf35ec4a585ff8adc3dbda  download.iso

时间: 2024-10-11 07:53:35

使用.sig签名验证文件的相关文章

一个获取google chrome扩展crx文件信息的PHP操作类

此类中实现了从crx文件获取扩展的Appid.获取manifest.json文件内容.将crx文件转换为一般zip文件 代码如下: <?php class CrxParserException extends Exception { } /** * Chrome crx 解析器,用于获取扩展.皮肤ID * */ class CrxParser { const MAX_PUBLIC_KEY_SIZE = 65535; const MAX_SIGNATURE_SIZE = 65535; const

Linux的gpg命令

gpg [功能] GPG是加密和数字签名的免费工具,大多用于加密信息的传递.除了仅用密码加密外,GPG最大的不同是提供了"公钥/私钥"对.利用你的"公钥"别人加密信息不再需要告诉你密码,随时随地都能发送加密信息.而这种加密是单向的,只有你的"私钥"能解开加密.数字签名又是另一大使用方向.通过签名认证,别人能确保发布的消息来自你,而且没有经过修改. [原理] 对称密钥加密常用的算法DES.Triple DES或IDEA加密,MD5.对称密钥加密通信

加密和数字签名工具GPG

转载: 源文件位置:http://blog.chinaunix.net/uid-9525959-id-2001824.html GPG [功能]  GPG是加密和数字签名的免费工具,大多用于加密信息的传递.除了仅用密码加密外,GPG最大的不同是提供了“公钥/私钥”对.利用你的“公钥”别人加密信息不再需要告诉你密码,随时随地都能发送加密信息.而这种加密是单向的,只有你的“私钥”能解开加密.数字签名又是另一大使用方向.通过签名认证,别人能确保发布的消息来自你,而且没有经过修改. [原理]  对称密钥

VirtualBox中使用CoreOS的ISO镜像安装CoreOS

安装前准备: 在写这篇笔记的时候CoreOS的稳定版本号为:899.15.0,可能您下载的版本会和我不一样. 下载CoreOS的ISO镜像,推荐稳定版:http://stable.release.core-os.net/amd64-usr/current/coreos_production_iso_image.iso 下载CoreOS的安装文件:http://stable.release.core-os.net/amd64-usr/current/coreos_production_image.

最佳vim技巧

最佳vim技巧----------------------------------------# 信息来源----------------------------------------www.vim.org         : 官方站点comp.editors        : 新闻组http://www.newriders.com/books/opl/ebooks/0735710015.html : Vim书籍http://vimdoc.sourceforge.net/cgi-bin/vim

[转载] Android签名机制之—签名验证过程详解

本文转载自: http://www.wjdiankong.cn/android%E7%AD%BE%E5%90%8D%E6%9C%BA%E5%88%B6%E4%B9%8B-%E7%AD%BE%E5%90%8D%E9%AA%8C%E8%AF%81%E8%BF%87%E7%A8%8B%E8%AF%A6%E8%A7%A3/ 一.前言 今天是元旦,也是Single Dog的嚎叫之日,只能写博客来祛除寂寞了,今天我们继续来看一下Android中的签名机制的姊妹篇:Android中是如何验证一个Apk的签名.

Android签名机制之---签名验证过程具体解释

一.前言 今天是元旦,也是Single Dog的嚎叫之日,仅仅能写博客来祛除寂寞了,今天我们继续来看一下Android中的签名机制的姊妹篇:Android中是怎样验证一个Apk的签名. 在前一篇文章中我们介绍了,Android中是怎样对程序进行签名的,不了解的同学能够转战: http://blog.csdn.net/jiangwei0910410003/article/details/50402000 当然在了解我们今天说到的知识点,这篇文章也是须要了解的,不然会有些知识点有些困惑的. 二.知识

Linux之SElinux安全上下文件(1)

Linux之SElinux安全上下文件(1) SELinux:Secure Enhanced Linux,是美国国家安全局(NSA=The National Security Agency)和SCC(Secure Computing Courporation)开发的LInux的一个强制控制的安全模块.2000年以GNU GPL发布,Linux内核2.6版本后继承在内核中. 访问控制类别: DAC:Discretionary Access Control 自由访问控制 MAC:Mandatory

Linux根文件系统分析之init和busybox

Hi,大家好!我是CrazyCatJack.今天给大家讲解Linux根文件系统的init进程和busybox的配置及编译. 先简单介绍一下,作为一个嵌入式系统,要想在硬件上正常使用的话.它的软件组成大概有这三部分:1)bootloader  2)嵌入式系统kernel  3)根文件系统 .这其实非常好理解,类比于PC上的操作系统,首先我们需要类似BIOS的东东,来控制系统的启动项,决定从哪里启动,怎样启动,启动什么.在嵌入式系统里bootloader就起着这样的作用.再者,我们需要一个已经配置.