Ayuda a verificar la integridad de los files TAR para la copy de security

Quiero hacer una copy de security de mi directory personal y he leído que un buen método es usar la herramienta tar , y creo que me conviene, ya que todo lo que necesito hacer es crear un .tar de cada carpeta en el directory Home ( Desktop.tar , Documents.tar , etc.) y luego transfiera si al Disco Duro Externo (EHD).

Una de mis preocupaciones, sin embargo, es asegurarme de que los files que se copyn al EHD no se corrompan en el process. Así que estaba pensando en seguir este procedimiento para verificar la integridad de mis datos ( Desktop directory de Desktop como ejemplo, pero es exactamente el mismo para cualquier otra carpeta):

  1. Use tar y cree Desktop.tar dentro de mi computadora.
  2. Calcula los hashes md5 y sha-2 para Desktop.tar .
  3. Mueva Desktop.tar al EHD, que, digamos, se llama backup .
  4. Calcule los backup/Desktop.tar hash md5 y sha-2 para backup/Desktop.tar de backup/Desktop.tar y verifique que sean los mismos que los calculados en el segundo paso.

Entonces mis preguntas son:

  1. ¿Es este un buen procedimiento para verificar que los datos de mi copy de security no se hayan corrompido en la transferencia?
  2. Sé que la herramienta utilizada para calcular el hash md5 es md5sum , pero no estoy seguro de qué herramienta usar para calcular la function hash sha-2 . Entonces, ¿debería usar sha224sum , sha256sum , sha384sum o sha512sum ?

No creo que el uso de md5 y un sha-2 corto te brinde más security luego de usar solo sha512sum.

En principio, su método está bien, pero puede hacer que la verificación sea mucho más fácil al networkingirigir la salida de sha512sum *.tar a las sums un file y también copyrla a la máquina de destino.

Entonces hazlo:

 sha512sum -c sums 

en la máquina de destino y genera el sha512sum para cada file mencionado en sums y lo compara con el hash en el file

La computación y la verificación de sums de comprobación criptográficas es un buen método para detectar el contenido de files modificado, por ejemplo, debido a errores en el disco duro.

Al igual que muchas funciones hash criptográficas, SHA-2 se presenta como una familia de variantes que difieren en el tamaño de resumen y los valores iniciales.

Dado que la probabilidad de get una colisión hash debido a errores de bits (aleatorios) es muy baja, incluso con MD5, no es necesario 'actualizar' a SHA-2.

Preferiría que SHA-2 sobre MD5 proteja contra un atacante que intenta deliberadamente diseñar un file que produzca una colisión. Y con SHA-2, un tamaño de resumen más grande (es decir, 512 bits) le daría más espacio frente a futuros ataques (a costa de la velocidad de cálculo).