Arcvvm Devs svvm Tetenditarquer.net
arquer en la red

Disk Valid Advanced

Antes de probar nada de lo que se dice en esta página se recomienda hacer una copia de seguridad completa del equipo, leer toda la documentación enlazada y comprender claramente el propósito de cada una de las acciones.

La información que se ofrece no pretende ser completa, exacta ó útil de ninguna manera o para cualquier propósito, ni representa una recomendación comercial ó ningún grado de afiliación o relación con sus propietarios ó autores ni los sitios a los que se enlaza. No se garantiza que los enlaces a sitios externos contengan la información que se anuncia.

Los enlaces externos normalmente son páginas que no están en castellano. Se siente (por no decir sorry...).


Este programa está orientado al cálculo de huellas digitales (resúmenes binarios ó hashes) de archivos almacenados en medios removibles.
Aunque se pertime el cálculo en unidades de red y en discos duros se requiere una confirmación previa para evitar que el programa sea lanzado inadvertidamente contra servidores o contra alguno de los discos duros del equipo en el que se utiliza. No se permite la lectura del disco de sistema.

El programa se ha probado antes de su publicación de manera exhaustiva y se ha verficado la exactitid de las huellas calculadas con los archivos de referencia comunes tal como se indica más abajo.

Se recomienda calcular huellas únicamente en medios de solo lectura ó configurar los dispositivos de almacenamiento USB en modo de solo lectura. Para saber cómo se configuran en modo de solo lectura los puertos USB con Windows XP se puede ver el artículo Configurar en modo de sólo lectura dispositivos de almacenamiento USB.

Historia del programa

Disk Valid AdvancedEn 2002 escribí una utilidad para calcular las huellas digitales MD5 de los archivos contenidos en un disquete o en un CD-ROM.

Posteriormente, en 2004 preparé una segunda versión más depurada visualmente pero que no añadía escesivas funcionalidades.

Por el camino se quedó un proyecto con el apellido 'Look2K' que integraba mejoras visuales y funcionales pero que nunca llegó a salir del 'taller de programación'.

Por fin en 2008 aparece esta tercera versión, que he llamado 'Advanced', y que incorpora pocas mejoras visuales pero notables mejoras en el funcionamiento.

En esta nueva versión hay algunas mejoras sustanciales:

Desde el momento de la publicación de las primeras versiones se ha mejorado el comportamiento del servidor web para que sea posible la instalación desde internet con versiones anteriores de Windows (9x o 2000). Quedan pendientes de desarrollo las posibilidades de personalización del archivo de salida.

Algoritmos 'rotos' y algoritmos 'seguros'

Los resúmenes binarios se caracterizan por ser únicos, irreversibles y porque resulta computacionalmente imposible alterar el archivo original sin modificar el hash.

Los algoritmos utilizados tienen el llamado 'efecto avalancha', un cambio muy pequeño en el archivo produce un gran cambio en la huella obtenida. Esto simplifica la detección de pequeños errores (pocos bits) en las copias o comunicaciones de archivos.

Un ejemplo sencillo del efecto avalancha lo podemos ver con los resúmenes de las cadenas 'a' y 'A', que en binario son las cadenas 01000001 y 01100001 respectivamente, es decir que sólo se diferencian en un bit, podemos ver la gran diferencia entre los hashes:

CadenaValor binarioHash MD5Hash SHA1
a010000010cc175b9c0f1b6a831c399e26977266186f7e437faa5a7fce15d1ddcb9eaeaea377667b8
A011000017fc56270e7a70fa81a5935b72eacbe296dcd4ce23d88e2ee9568ba546c007c63d9131c1b

En la actualidad (marzo de 2008) se ha informado de que para los algoritmos MD5 y SHA es computacionalmente posible generar archivos diferentes con el mismo hash. Esto puede ser cierto en este momento para cada uno de ellos pero no para los dos simultáneamente.

Citando el artículo de wikipedia titulado Cryptographic hash function, en febrero de 2005 un ataque al SHA-1 ha encontrado colisiones en unas 269 operaciones en vez de las 280 esperadas en una función hash de 160 bits. Además en agosto de 2005 otro ataque al SHA-1 ha informado que era posible encontrar colisiones con 263 operaciones.

Por otra parte se ha informado (ver SHA hash functions) una reducción teórica a 235 pruebas, que sin duda debilitan el algoritmo pero aún requieren un considerable esfuerzo de cálculo.

Esto significa que la longitud total del hash podría quedar reducido a tan solo 126 bits frente a los 160 teóricos.

Por lo tanto para preservar la 'fuerza probatoria', el cálculo de las huellas MD5 y SHA1 que realiza DiskValid se hace conjuntamente puesto que no se ha informado de la posibilidad de alterar conjuntamente los dos hashes y no parece computacionalmente posible la manipulación simple y simultánea en el actual estado de la técnica y la sobrecarga necesaria para calcularlos es muy poca.

Para los usuarios que prefieran un algoritmo más 'fuerte' y para el que no se han informado colisiones que reduzcan su longitud se ofrece la posibilidad de calcular el subconjunto de huellas SHA2 (SHA256, SHA384 y SHA512), menos difundidas y no excesivamente lentas de calcular pero que resultan una opción fiable.

Descarga e instalación

Esta aplicación se considera aún en fase de desarrollo, se publica 'tal cual' y no se garantiza su utilidad, fiabilidad, estabilidad, etc.

Puesto que el programa está protegido por leyes de propiedad intelectual se prohibe cualquier uso comercial y su distribución no autorizada por cualquier medio.

Requisitos del sistema

Windows 98, Windows 2000, Windows XP ó Windows Vista con los componentes .Net Frameqork 2.0 y Windows Installer 3.1

Se recomienda actualizar al último SP (SP4 para Windows 2000, SP3 para Windows XP y SP1 para Windows Vista) y descargar las últimas actualizaciones y parches de seguridad.

Se ha probado en equipos Windows 2000 y en Windows XP con componentes para desarrollo instalados y no se puede garantizar su funcionamento en equipos básicos o no actualizados ni en Windows 98, Windows Me.

Detalles de la instalación

Para instalar esta aplicación son necesarios permisos de administración del sistema.

La página de descarga recomendada para usuarios de plataformas .Net completas y actualizadas es
http://www.arquer.net/dskvalid/publish.htm,
se requiere tener instaldo el soporte para XML y recomendamos utilizar Internet Explorer como navegador por defecto aunque no es necesario.

La distribución recomendada para equipos con los componentes mínimos (.Net 2.0 y Microsoft Installer 3.1) se puede
descargar en archivo .zip
este archivo no requiere instalación; los requisitos de ejecución son los mismos pero es posible ejecutarla desde cualquier carpeta o dispositivo de almacenamiento (por ejemplo una memoria USB).

Uso del programa

Una vez lanzado el programa se puede seleccionar cualquier unidad de disco conectada al equipo. El programa realiza una primera verificación y rechaza el cálculo de unidades fijas, unidades de red, unidades de tipo desconocido y unidades sin medios.

Si la unidad seleccionada es aceptada, se realiza una cuenta de los archivos en todo el medio y calcula el tamaño total en bytes. Esta primera lectura sirve para verificar la posibilidad de acceso a los ficheros y para evaluar la carga de trabajo a la que nos enfrentamos.

Por defecto está seleccionada la opción MD5 + SHA1. Alternativamente se puede seleccionar alguno de los algoritmos del grupo SHA-2, pero no los tres simultánemante. La razón es que a día de hoy resulta ineficaz calcular los tres algoritmos y puede resultar muy lento.

Cuando se pulsa el botón "Calcular' se inicia una lectura completa de los archivos y el cálculo de los hashes. Una barra de progreso y una línea de información muestran en cada momento el avance del programa. Si los archivos son de gran tamaño puede dar la sensación de que el equipo se queda congelado. Se ha probado con equipos Pentium III sobre archivos de más de 4Gb sin error pero siempre hay una primera vez...

El tiempo empleado en realizar las operaciones depende del tamaño de los archivos, de la velocidad del disco y de la velocidad de la CPU. Sin embargo el factor limitante más crítico es la velocidad de transferencia desde la unidad de disco.

Una vez realizados los cálculos se ofrece la posibilidad de guardarlos; el formato de salida de esta versión es csv (valores separados por comas).

Derechos uso y de copia

Este programa se distribuye a través de esta página sin garantía de ningún tipo.

El desarrollo se ha realizado con la plataforma Visual Studio 2005 Express y las partes funcionales del código son elementales y están públicamente accesibles a través de las bases de conocimiento de .NET por lo que se considera supérflua la publicación del 'código fuente'.

Las partes gráficas y la ergonomía son un desarrollo de arquer.net. En la actualidad se consideran un 'trabajo en curso' por lo que todas las sugerencias y aportaciones son bienvenidas.

Se prohibe expresamente la explotación comercial bajo cualquier forma de este programa y de sus partes.

Las condiciones generales sobre derechos de copia de este sitio y de los programas que se publiquen en el mismo se pueden consultar en la página global de copyright y derechos de autor de este dominio.

Actualizaciones

Puesto que se trata de una versión que aún está en fase de pruebas se recomienda la actualización periódica del programa.

Está previsto que el programa realice la comprobación automática de nuevas versiones cada dos semanas.

Funciones incluidas y depuración de errores en la revisión 3.2.1.0 de Disk Valid

Funciones incluidas y depuración de errores en la revisión 3.2.0.5 de Disk Valid

Funciones incluidas y depuración de errores en la revsión 3.2.0.4 de Disk Valid

Funciones incluidas y depuración de errores en la revsión 3.2.0.3

Funciones incluidas y depuración de errores en la revsión 3.2.0.1

Entre las posibilidades de ampliación se está evaluando la posibilidad de incluir alguna de las siguientes ideas recibidas:


Recetas de cocina

Mis recetas de cocina
Lentejas con chorizo
Mayonesa
Sopa de ajo
El huevo frito
La tortilla francesa
La tortilla española
La fabada asturiana

Otras secciones

Utilidades para discos
Seguridad local
Volcado del contenido de la memoria
Supervisión parental
Contra el vicio de leer...
Configuracion de hora en un ethernet BigDisk de Lacie
Ajustes del monitor
Programas imprescindibles
Sitio FTP como unidad local
¿Quien ha llenado mi disco?
El AIRIS N973 vuelve a la vida
Variaciones del teclado del PC
Variaciones del teclado del PC (II)
Edicion de paginas web
Publicar imagenes en Internet
Imagen, limitaciones y derechos de copia
Como escribir paginas Web fácilmente
Como escribir paginas Web fácilmente, segunda entrega
Mejora tu PageRank

Notas 'tech'

tecnoblog en arquer.net

Busqueda segura en Google

Busca en Google evitando contenidos inadecuados desde esta página

La búsqueda segura en Google te ayuda a encontrar paginas con contenidos adecuados para toda la familia

Google