@Iszi voici une histoire courte ... (ok, peut-être pas "courte" ... désolé pour ça: P)
disons que vous voulez télécharger VLC . Pour les fenêtres. Dernière version (ver. 1.1.5). OK?
Votre premier endroit où aller serait http://www.videolan.org (site officiel ). Mais vous pouvez trouver et obtenir le "même" prog de 5.780.000 sites. N'est-ce pas? (google "vlc download 1.1.5").
Le site officiel indique que MD5 du fichier est "988bc05f43e0790c6c0fd67118821d42" (voir lien). Et vous pouvez obtenir ce prog (ver. 1.1.5) soit sur le serveur WEB officiel de videolan.org ( PAS de HTTPS ). Ou cliquez sur le lien, redirigez vers Sourceforge et obtenez-le. Et encore une fois avec PAS de HTTPS . Mais Sourceforge est un grand nom. Digne de confiance. Droite? Et devine quoi. Votre oncle qui a VLC, vous envoie un lien Rapidshare par e-mail, pour le télécharger. Et votre ami du travail aussi.
Vous le téléchargez donc à partir de ces " sources fiables ".
Amis, sites, versions, oncles. Vous leur faites tous confiance. Droite ? Je ne pense pas. Au moins tu ne devrais pas.
Il existe un (et un seul) moyen de vérifier que ce que vous avez, est le fichier d'origine . Inaltéré, non modifié. Intacte. Et c'est pour comparer le hash de celui-ci. Mais avec quoi? Avec le hachage de la source officielle.
Pas de HTTP (S), pas de signatures numériques, pas de serveur "sécurisé" ou "de confiance". Rien. Vous n'avez besoin d'aucun de ces éléments. L'intégrité des données est votre ami.
C'est la même chose avec PGP / GnuPG. Vous pouvez détecter si un message a été modifié depuis qu'il a été terminé.
@Justice a dit que
Un cracker suffisamment expérimenté peut remplacer le fichier par une version modifiée de manière malveillante et le hash avec celui qui correspond au fichier modifié
Bien sûr, des collisions MD5 ont été trouvées. Et des collisions SHA-1 existent également. Mais pour citer Wikipédia:
Les fonctions de hachage cryptographique généralement utilisées aujourd'hui sont conçues pour être résistantes aux collisions, mais très peu d'entre elles le sont absolument. MD5 et SHA-1 en particulier ont tous deux publié des techniques plus efficaces que la force brute pour trouver des collisions. Cependant, certaines fonctions de compression ont la preuve que trouver une collision est au moins aussi difficile qu'un problème mathématique difficile (comme la factorisation d'entiers ou le logarithme discret). Ces fonctions sont appelées sécurisées de manière prouvée.
Et je ne pense pas qu’un "cracker suffisamment expérimenté" puisse trouver une "mauvaise version" ou créer un fichier / binaire / quel que soit l ' original que vous voulez et faites qu'il ait le même MD5 / SHA-1 que l'original. Et donnez-lui le même aspect (photo). Ou avec la même taille de fichier, ou même le faire fonctionner ou avoir un sens (texte). Pas même proche. Il peut le rendre non détecté pour l'antivirus (s'il est malveillant). C'est une autre histoire. Mais il y a de très mauvais cas de collisions signalés.
Alors, téléchargez à partir de TOUTE (bonne) source que vous aimez, mais comparez le hachage de la source d'origine . Et il y a toujours une source originale .