Verifizieren einer legitimen Version von bitaddress.org unter Windows

Wie kann ich sicherstellen, dass ich auf eine legitime, vertrauenswürdige Version von bitaddress.org zugreife (online) oder heruntergeladen habe (als HTML-Datei oder von GitHub)?

Mit anderen Worten, wie kann ich sicherstellen, dass kein Hacker etwas auf bitaddress.org oder in den GitHub-Dateien geändert hat, um generierte Schlüssel erbeuten zu können?

Ich habe irgendwo etwas über das Berechnen des "Hash" und / oder "Verifizieren der Signatur" oder ähnliches gelesen. Ich kenne mich mit dem ganzen gar nicht aus.

Ich denke, die gleiche Frage würde auch für bitcoinpaperwallet.com gelten.

Verwenden Sie Windows? (Um den Hash zu überprüfen)
Ja, ich benutze Windows.

Antworten (1)

1) Google, wie man eine PGP-Signatur verifiziert

2) Importieren Sie die PGP-Signatur des Autors (von der Hauptwebsite), verwenden Sie das Verfahren von 1), um den Inhalt von https://www.bitaddress.org/CHANGELOG.txt.asc zu überprüfen (und erhalten Sie die SHA256-Summe der neuesten Version, obwohl Sie kann das auch von Github bekommen)

(Wenn Sie Github vertrauen und eine Offline-Kopie verwenden möchten, können Sie 1) und 2) überspringen und einfach die neueste Version von Github herunterladen.)

3) Laden Sie die neueste Version herunter, entpacken und berechnen Sie die SHA256-Summe der Haupt-HTML-Datei (bitaddress.org.htm), vergleichen Sie sie mit der SHA256-Summe in der URL oder der heruntergeladenen CHANGES.txt.asc-Datei: sha256sum.exe bitaddress.org.html dec17c07685e1870960903d8f58090475b25af946fe95a734f88a734f88a194cef4 bitadresse.org.htm

Wenn Sie Schritt 2) übersprungen haben, können Sie dies in Schritt 3 mit dem heruntergeladenen ZIP-Archiv durchführen. Verwenden Sie für die Prüfsumme ein beliebiges Dienstprogramm (oder zwei, falls Sie einem nicht vertrauen). Ein Beispiel: http://www.labtestproject.com/files/win/sha256sum/sha256sum.exe