]> git.ipfire.org Git - thirdparty/xz.git/commit
doc/SHA256SUMS: Add the list of SHA-256 hashes of release files
authorLasse Collin <lasse.collin@tukaani.org>
Sun, 1 Dec 2024 19:38:17 +0000 (21:38 +0200)
committerLasse Collin <lasse.collin@tukaani.org>
Sun, 1 Dec 2024 19:38:17 +0000 (21:38 +0200)
commit36b531022f24a2ab57a2dfb9e5052f1c176e9d9a
tree8f7fa3b420b2b4648eae1c830f3453435f944332
parentfe9e66993fdbcc2981c7361b9b034a451eb0fc42
doc/SHA256SUMS: Add the list of SHA-256 hashes of release files

The release files are signed but verifying the signatures cannot
catch certain types of attacks:

1. A malicious maintainer could make more than one variant of
   a package. One could be for general distribution. Another
   with malicious content could be targeted to specific users,
   for example, distributing the malicious version on a mirror
   controlled by the attacker.

2. If the signing key of an honest maintainer was compromised
   without being detected, a similar situation as described
   above could occur.

SHA256SUMS could be put on the project website but having it in
the Git repository makes it obvious that old lines aren't modified
when the file is updated.

Hashes of uncompressed files are included too. This way tarballs
can be recompressed and the hashes can still be verified.
.gitattributes
doc/SHA256SUMS [new file with mode: 0644]