我的 android 6.0 的设备,一点 apk 提示:解析程序包时出现问题。
你先看看你下載的檔案是否完整
怎么看?10.3 M
檢查一下md5是不是 53477d726ffb1737dad84c983ffa1f70
如果不是你就要重新下載了
minSdkVersion 21 -> Android 5.0
targetSdkVersion 29 -> Android 10
Android 6.0 應該可以用吧
$ md5sum geph-android-4.1.7.apk
53477d726ffb1737dad84c983ffa1f70 geph-android-4.1.7.apk
没错啊。
那4.1.7之前的版本能用嗎?
没试过其它版本。没试过其它版本。
平板。平板。平板。平板。
建议不要再使用 MD5,因为 MD5 安全性非常差,而且已经过时了。建议使用 SHA-512、SHA-256、SHA-384、SHA3-512、SHA3-256、SHA3-384。
同上,建议不要再使用 md5sum,建议使用 sha512sum、sha256sum (注意,这些程序计算的不是 SHA3)等。
如果需要计算 SHA3,可以使用 openssl sha3-512、openssl sha3-256。
为什么不建议使用 openssl ?
sodium 这库用的 C,这语言不太安全,我不想用,有没有 Rust 的库?
杂牌的,说明书都找不着了。
算了不折腾它了,里面装了其它梯子还能用。
md5 还可以这样用:
$ head -c 5000000 geph-android-4.1.7.apk | md5sum
6d66c449b9a404370fe016a1dae59101 -
只看文件前一半的哈希值,总不至于把整个文件和半个同时碰撞了。
第一,MD5 本身不安全,你这个让我想到了一个笑话:「双重ROT13」。
「ROT13已经变成了一种警句,用来影射任何显著的弱加密体系;例如批评家可能会这样说:“56比特DES这些日子以来只比ROT13要好一点。”另外,作为对真正术语像“双重DES”的嘲讽,半路杀出的术语“双重ROT13”、“ROT26”、“2ROT13”、以及玩笑性质的学术论文“关于2ROT13加密算法”都闪烁著幽默的心思。因为套用ROT13到已经加密过的ROT13文字,将会打回原形」
第二,你这种方法通用吗?有谁会用你这种方法?如果我用这种方法的话,那我是不是还要教别人这样用,万一有人搞错了,计算出不同的 hash,怎么办?还有,你这种方法能不能在已有的 hash 软件(比如说,7-zip)上使用?
1、所谓 md5 不安全,是指有可能实现碰撞。但碰撞只能针对已知长度的文件,不可能既碰撞整个文件,同时又能碰撞文件的某一局部。
2、我已经把整个命令发出来了。如果你有和我一样的文件,运行这个命令必定得到同样的结果。
-
无异议。
-
你这个只适用于技术用户,对于非技术用户是不行的。