Antes de probar nada de lo que se dice en esta página se recomienda hacer una copia de seguridad completa del equipo, leer toda la documentación enlazada y comprender claramente el propósito de cada una de las acciones.
La información que se ofrece no pretende ser completa, exacta ó útil de ninguna manera o para cualquier propósito, ni representa una recomendación comercial ó ningún grado de afiliación o relación con sus propietarios ó autores ni los sitios a los que se enlaza. No se garantiza que los enlaces a sitios externos contengan la información que se anuncia.
Los enlaces externos normalmente son páginas que no están en castellano. Se siente (por no decir sorry...).
Este programa está orientado al cálculo de huellas digitales (resúmenes binarios ó hashes) de archivos almacenados en medios removibles.
Aunque se pertime el cálculo en unidades de red y en discos duros se requiere una confirmación previa para evitar que el programa sea lanzado inadvertidamente contra servidores o contra alguno de los discos duros del equipo en el que se utiliza. No se permite la lectura del disco de sistema.
El programa se ha probado antes de su publicación de manera exhaustiva y se ha verficado la exactitid de las huellas calculadas con los archivos de referencia comunes tal como se indica más abajo.
Se recomienda calcular huellas únicamente en medios de solo lectura ó configurar los dispositivos de almacenamiento USB en modo de solo lectura. Para saber cómo se configuran en modo de solo lectura los puertos USB con Windows XP se puede ver el artículo Configurar en modo de sólo lectura dispositivos de almacenamiento USB.
En 2002 escribí una utilidad para calcular las huellas digitales MD5 de los archivos contenidos en un disquete o en un CD-ROM.
Posteriormente, en 2004 preparé una segunda versión más depurada visualmente pero que no añadía escesivas funcionalidades.
Por el camino se quedó un proyecto con el apellido 'Look2K' que integraba mejoras visuales y funcionales pero que nunca llegó a salir del 'taller de programación'.
Por fin en 2008 aparece esta tercera versión, que he llamado 'Advanced', y que incorpora pocas mejoras visuales pero notables mejoras en el funcionamiento.
En esta nueva versión hay algunas mejoras sustanciales:
Desde el momento de la publicación de las primeras versiones se ha mejorado el comportamiento del servidor web para que sea posible la instalación desde internet con versiones anteriores de Windows (9x o 2000). Quedan pendientes de desarrollo las posibilidades de personalización del archivo de salida.
Los resúmenes binarios se caracterizan por ser únicos, irreversibles y porque resulta computacionalmente imposible alterar el archivo original sin modificar el hash.
Los algoritmos utilizados tienen el llamado 'efecto avalancha', un cambio muy pequeño en el archivo produce un gran cambio en la huella obtenida. Esto simplifica la detección de pequeños errores (pocos bits) en las copias o comunicaciones de archivos.
Un ejemplo sencillo del efecto avalancha lo podemos ver con los resúmenes de las cadenas 'a' y 'A', que en binario son las cadenas 01000001 y 01100001 respectivamente, es decir que sólo se diferencian en un bit, podemos ver la gran diferencia entre los hashes:
Cadena | Valor binario | Hash MD5 | Hash SHA1 |
---|---|---|---|
a | 01000001 | 0cc175b9c0f1b6a831c399e269772661 | 86f7e437faa5a7fce15d1ddcb9eaeaea377667b8 |
A | 01100001 | 7fc56270e7a70fa81a5935b72eacbe29 | 6dcd4ce23d88e2ee9568ba546c007c63d9131c1b |
En la actualidad (marzo de 2008) se ha informado de que para los algoritmos MD5 y SHA es computacionalmente posible generar archivos diferentes con el mismo hash. Esto puede ser cierto en este momento para cada uno de ellos pero no para los dos simultáneamente.
Citando el artículo de wikipedia titulado Cryptographic hash function, en febrero de 2005 un ataque al SHA-1 ha encontrado colisiones en unas 269 operaciones en vez de las 280 esperadas en una función hash de 160 bits. Además en agosto de 2005 otro ataque al SHA-1 ha informado que era posible encontrar colisiones con 263 operaciones.
Por otra parte se ha informado (ver SHA hash functions) una reducción teórica a 235 pruebas, que sin duda debilitan el algoritmo pero aún requieren un considerable esfuerzo de cálculo.
Esto significa que la longitud total del hash podría quedar reducido a tan solo 126 bits frente a los 160 teóricos.
Por lo tanto para preservar la 'fuerza probatoria', el cálculo de las huellas MD5 y SHA1 que realiza DiskValid se hace conjuntamente puesto que no se ha informado de la posibilidad de alterar conjuntamente los dos hashes y no parece computacionalmente posible la manipulación simple y simultánea en el actual estado de la técnica y la sobrecarga necesaria para calcularlos es muy poca.
Para los usuarios que prefieran un algoritmo más 'fuerte' y para el que no se han informado colisiones que reduzcan su longitud se ofrece la posibilidad de calcular el subconjunto de huellas SHA2 (SHA256, SHA384 y SHA512), menos difundidas y no excesivamente lentas de calcular pero que resultan una opción fiable.
Esta aplicación se considera aún en fase de desarrollo, se publica 'tal cual' y no se garantiza su utilidad, fiabilidad, estabilidad, etc.
Puesto que el programa está protegido por leyes de propiedad intelectual se prohibe cualquier uso comercial y su distribución no autorizada por cualquier medio.
Windows 98, Windows 2000, Windows XP ó Windows Vista con los componentes .Net Frameqork 2.0 y Windows Installer 3.1
Se recomienda actualizar al último SP (SP4 para Windows 2000, SP3 para Windows XP y SP1 para Windows Vista) y descargar las últimas actualizaciones y parches de seguridad.
Se ha probado en equipos Windows 2000 y en Windows XP con componentes para desarrollo instalados y no se puede garantizar su funcionamento en equipos básicos o no actualizados ni en Windows 98, Windows Me.
Para instalar esta aplicación son necesarios permisos de administración del sistema.
La página de descarga recomendada para usuarios de plataformas .Net completas y actualizadas es
http://www.arquer.net/dskvalid/publish.htm,
se requiere tener instaldo el soporte para XML y recomendamos utilizar Internet Explorer como navegador por defecto aunque no es necesario.
La distribución recomendada para equipos con los componentes mínimos (.Net 2.0 y Microsoft Installer 3.1) se puede
descargar en archivo .zip
este archivo no requiere instalación; los requisitos de ejecución son los mismos pero es posible ejecutarla desde cualquier carpeta o dispositivo de almacenamiento (por ejemplo una memoria USB).
Una vez lanzado el programa se puede seleccionar cualquier unidad de disco conectada al equipo. El programa realiza una primera verificación y rechaza el cálculo de unidades fijas, unidades de red, unidades de tipo desconocido y unidades sin medios.
Si la unidad seleccionada es aceptada, se realiza una cuenta de los archivos en todo el medio y calcula el tamaño total en bytes. Esta primera lectura sirve para verificar la posibilidad de acceso a los ficheros y para evaluar la carga de trabajo a la que nos enfrentamos.
Por defecto está seleccionada la opción MD5 + SHA1. Alternativamente se puede seleccionar alguno de los algoritmos del grupo SHA-2, pero no los tres simultánemante. La razón es que a día de hoy resulta ineficaz calcular los tres algoritmos y puede resultar muy lento.
Cuando se pulsa el botón "Calcular' se inicia una lectura completa de los archivos y el cálculo de los hashes. Una barra de progreso y una línea de información muestran en cada momento el avance del programa. Si los archivos son de gran tamaño puede dar la sensación de que el equipo se queda congelado. Se ha probado con equipos Pentium III sobre archivos de más de 4Gb sin error pero siempre hay una primera vez...
El tiempo empleado en realizar las operaciones depende del tamaño de los archivos, de la velocidad del disco y de la velocidad de la CPU. Sin embargo el factor limitante más crítico es la velocidad de transferencia desde la unidad de disco.
Una vez realizados los cálculos se ofrece la posibilidad de guardarlos; el formato de salida de esta versión es csv (valores separados por comas).
Este programa se distribuye a través de esta página sin garantía de ningún tipo.
El desarrollo se ha realizado con la plataforma Visual Studio 2005 Express y las partes funcionales del código son elementales y están públicamente accesibles a través de las bases de conocimiento de .NET por lo que se considera supérflua la publicación del 'código fuente'.
Las partes gráficas y la ergonomía son un desarrollo de arquer.net. En la actualidad se consideran un 'trabajo en curso' por lo que todas las sugerencias y aportaciones son bienvenidas.
Se prohibe expresamente la explotación comercial bajo cualquier forma de este programa y de sus partes.
Las condiciones generales sobre derechos de copia de este sitio y de los programas que se publiquen en el mismo se pueden consultar en la página global de copyright y derechos de autor de este dominio.
Puesto que se trata de una versión que aún está en fase de pruebas se recomienda la actualización periódica del programa.
Está previsto que el programa realice la comprobación automática de nuevas versiones cada dos semanas.
Funciones incluidas y depuración de errores en la revisión 3.2.1.0 de Disk Valid
Funciones incluidas y depuración de errores en la revisión 3.2.0.5 de Disk Valid
Funciones incluidas y depuración de errores en la revsión 3.2.0.4 de Disk Valid
Funciones incluidas y depuración de errores en la revsión 3.2.0.3
Funciones incluidas y depuración de errores en la revsión 3.2.0.1
Entre las posibilidades de ampliación se está evaluando la posibilidad de incluir alguna de las siguientes ideas recibidas:
Busca en Google evitando contenidos inadecuados desde esta página
La búsqueda segura en Google te ayuda a encontrar paginas con contenidos adecuados para toda la familia