Existe-t-il une méthode intégrée pour calculer un hachage SHA-1 ou MD5 dans Windows 7? [dupliquer]


38

Cette question a déjà une réponse ici:

Existe-t-il une méthode intégrée pour calculer un hachage SHA-1 ou MD5 dans Windows 7?



Je serais favorable à l'intégration de sha1 dans le titre de l'autre question et à la fermeture de celle-ci
Brian Webster

Cette question n'est pas une copie de superuser.com/questions/89191/… . Cette question ne demande que l'intégration du shell, pas de ligne de commande.
Wisbucky

Cette solution n'est pas exactement intégrée à Windows 7, mais si Git Bash (msys / mingw) est déjà installé sur votre ordinateur, il inclut la ligne de commande md5sum
wisbucky le

3
powershell get-filehash -algorithm sha1 <file_to_check>
Christian Long

Réponses:


32

Il n'y a pas d'utilitaire intégré, cependant, Microsoft fournit un utilitaire de ligne de commande à télécharger gratuitement:

Disponibilité et description de l'utilitaire File Checksum Integrity Verifier


6
Ce n'est plus tout à fait vrai. PowerShell 4 ajoute la Get-FileHashcommande . (Environ de temps, n'est-ce pas?) Bien que, pour être juste, PowerShell 4 ne soit actuellement installé que sur les systèmes d'exploitation Windows les plus récents, mais la mise à niveau est extrêmement raisonnable sur les anciens systèmes d'exploitation. (PS4 a BEAUCOUP d'autres belles choses aussi.)
jpmc26

Un inconvénient majeur: fcivéchec pour les noms de fichiers contenant des caractères Unicode.
Wisbucky

18

Aucun outil intégré.

J'utilise l' extension de shell HashCheck :

texte alternatif


C’est mon préféré car c’est une extension du noyau (ne sais pas s’ils utilisent encore cette terminologie). L'utilise depuis des années.
David Cowden

Un moyen d'obtenir SHA-256 hash avec cela?
Max

@ David Cavow: Quels sont les avantages de la mise en œuvre d'une fonctionnalité telle qu'une extension de noyau par rapport à une application fonctionnant uniquement sur l'espace utilisateur? N'est-ce pas potentiellement instable le système d'exploitation?
Isaac

@Isaac m'a manqué parlé. Dans les anciens termes de Windows, il s’agit d’une extension du shell , pas du noyau. L'avantage est qu'il ajoute l'interface utilisateur directement dans l'explorateur Windows afin que vous puissiez, comme le montre l'image, afficher les sommes de contrôle et les hachages directement dans la fenêtre des propriétés du fichier. C'est plutôt chouette!
David Cowden

11

Ce n'est pas exactement intégré, mais au moins vous n'avez pas à télécharger de nouveau logiciel pour le faire fonctionner. Vous pouvez créer un script PowerShell pour calculer la somme MD5 des fichiers. Le script réel peut être trouvé ici:

http://www.ahmadsoft.org/powershelljunkie/index.html

Copiez ce texte dans un fichier appelé "ps-md5sum.ps1" et enregistrez-le quelque part. Lorsque vous devez calculer le hachage d'un fichier, ouvrez PowerShell dans le répertoire du fichier à vérifier, puis exécutez-le:

[PS] C:\> ps-md5sum.ps1 file-of-choice.exe

Et il devrait renvoyer le hachage de ce fichier.


Ce script PS1 de Joe Pruitt émule le comportement UNIX md5: devcentral.f5.com/weblogs/Joe/archive/2009/05/18/…
Brian Reiter le




4

Outre toutes les excellentes options déjà publiées, il existe également md5deep / hashdeep , une suite de calcul de hachage open source pour Windows (mais pouvant également être utilisée dans les systèmes * nix et OS X) qui prend en charge:

  • MD5
  • SHA-1
  • SHA-256
  • tigre
  • Tourbillon

Quelques avantages de md5deep / hashdeep:

  • C'est open source et multi-plateforme.
  • Il fonctionne à partir de la ligne de commande et peut être utilisé pour les scripts.
  • Il possède des fichiers binaires optimisés pour les systèmes 32 bits et 64 bits.
  • Il prend en charge les algorithmes de hachage modernes (MD5 et SHA-1 sont tous deux cassés à ce stade pour vérifier l'intégrité des fichiers et les signatures numériques car des collisions peuvent déjà être produites pour MD5 avec une relative facilité et les collisions SHA-1 sont de plus en plus possibles ).
  • Il peut générer de manière récursive des sommes de contrôle pour un répertoire entier.
  • Il peut tester un fichier ou un répertoire par rapport à une liste de sommes de contrôle générée précédemment pour effectuer un audit rapide du répertoire (identifiant les fichiers inconnus ou les fichiers modifiés).

Pour l'utiliser sous Windows, vous pouvez l'installer dans Cygwin ou simplement inclure le répertoire md5deep dans votre %PATH%variable. Bien que je préfère personnellement la configuration suivante:

  1. Extraire tous les fichiers quelque part, par exemple

    %ProgramFiles%\md5deep

  2. Créez un ensemble de fichiers de commandes dans votre répertoire Windows, par exemple

    %WinDir%\md5.bat
    %WinDir%\hash.bat
    %WinDir%\sha1.bat
    %WinDir%\sha256.bat
    %WinDir%\tiger.bat
    %WinDir%\whirlpool.bat

  3. Incluez le chemin d'accès aux fichiers binaires appropriés, par exemple

    Dans md5.bat :
    @ECHO OFF
    "%ProgramW6432%\md5deep\md5deep64.exe" %*(systèmes 64 bits)
    "%ProgramFiles%\md5deep\md5deep.exe" %*( systèmes 32 bits)

    Dans hash.bat :
    @ECHO OFF
    "%ProgramW6432%\md5deep\hashdeep64.exe" %*(systèmes 64 bits)
    "%ProgramFiles%\md5deep\hashdeep.exe" %*( systèmes 32 bits)
    ...

Ou, si vous souhaitez basculer automatiquement entre les fichiers binaires 32 bits et 64 bits pour WoW64, vous pouvez insérer les fichiers binaires 32 bits %ProgramFiles(x86)%et 64 bits %ProgramW6432%, puis écrire vos fichiers de commandes de la manière suivante:

@ECHO OFF
SET cmd=hashdeep
IF "%ProgramFiles%" EQU "%ProgramW6432%" SET cmd=%cmd%64
"%ProgramFiles%\md5deep\%cmd%.exe" %*
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.