Attention: These instructions are to verify the tor source code. Please follow the right instructions to verify Tor Browser's signature.

ഒരു നിശ്ചിത പാക്കേജ് അതിന്റെ ഡവലപ്പർമാർ ജനറേറ്റുചെയ്തുവെന്നും അത് തകരാറിലല്ലെന്നും ഉറപ്പാക്കുന്ന ഒരു പ്രക്രിയയാണ് ഡിജിറ്റൽ സിഗ്നേച്ചർ. Below we explain why it is important and how to verify that the tor source code you download is the one we have created and has not been modified by some attacker.

Each file on our download page is accompanied by two files which are labelled "checksum" and "sig" with the same name as the package and the extension ".sha256sum" and ".sha256sum.asc" respectively.

The .asc file will verify that the .sha256sum file (containing the checksum of the package) has not been tampered with. Once the signature has been validated (see below on how to do it), the package integrity can be validated with:

$ sha256sum -c *.sha256sum

These files allow you to verify the file you've downloaded is exactly the one that we intended you to get. This will vary by web browser, but generally you can download this file by right-clicking the "sig" and "checksum" link and selecting the "save file as" option.

For example, tor-0.4.6.7.tar.gz is accompanied by tor-0.4.6.7.tar.gz.sha256sum.asc. These are example file names and will not exactly match the file names that you download.

വ്യത്യസ്ത ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളിൽ ഡൗൺലോഡ് ചെയ്ത ഫയലിന്റെ ഡിജിറ്റൽ സിഗ്നേച്ചർ എങ്ങനെ സ്ഥിരീകരിക്കാമെന്ന് ഞങ്ങൾ ഇപ്പോൾ കാണിക്കുന്നു. പാക്കേജ് ഒപ്പിട്ട നിമിഷം തന്നെ ഒരു ഒപ്പ് ഡേറ്റ് ചെയ്തതായി ശ്രദ്ധിക്കുക. അതിനാൽ ഓരോ തവണയും ഒരു പുതിയ ഫയൽ അപ്‌ലോഡ് ചെയ്യുമ്പോൾ മറ്റൊരു തീയതി ഉപയോഗിച്ച് ഒരു പുതിയ ഒപ്പ് സൃഷ്ടിക്കപ്പെടുന്നു. നിങ്ങൾ ഒപ്പ് പരിശോധിച്ചുറപ്പിച്ച കാലത്തോളം റിപ്പോർട്ടുചെയ്ത തീയതി വ്യത്യാസപ്പെടാമെന്ന് നിങ്ങൾ വിഷമിക്കേണ്ടതില്ല.

GnuPG ഇൻസ്റ്റാൾ ചെയ്യുന്നു

ഒപ്പുകൾ പരിശോധിക്കുന്നതിനുമുമ്പ് നിങ്ങൾ ആദ്യം ഗ്നുപിജി ഇൻസ്റ്റാൾ ചെയ്യേണ്ടതുണ്ട്.

വിൻഡോസ് ഉപയോക്താക്കൾക്കായി:

നിങ്ങൾ വിൻഡോസ് പ്രവർത്തിപ്പിക്കുകയാണെങ്കിൽ, Gpg4win ഡൗൺലോഡുചെയ്യുക അതിന്റെ ഇൻസ്റ്റാളർ പ്രവർത്തിപ്പിക്കുക.

ഒപ്പ് പരിശോധിച്ചുറപ്പിക്കുന്നതിന് നിങ്ങൾ വിൻഡോസ് കമാൻഡ്-ലൈനിൽ cmd.exe എന്നതിൽ കുറച്ച് കമാൻഡുകൾ ടൈപ്പുചെയ്യേണ്ടതുണ്ട്.

മാക് ഓ എസ് ഉപയോക്താക്കൾക്കായി:

If you are using macOS, you can install GPGTools.

ഒപ്പ് സ്ഥിരീകരിക്കുന്നതിന് നിങ്ങൾ ടെർമിനലിൽ കുറച്ച് കമാൻഡുകൾ ടൈപ്പുചെയ്യേണ്ടതുണ്ട് ("അപ്ലിക്കേഷനുകൾ" എന്നതിന് കീഴിൽ).

ഗ്നു / ലിനക്സ് ഉപയോക്താക്കൾക്ക്:

നിങ്ങൾ ഗ്നു / ലിനക്സ് ഉപയോഗിക്കുകയാണെങ്കിൽ, നിങ്ങളുടെ സിസ്റ്റത്തിൽ ഇതിനകം തന്നെ ഗ്നുപിജി ഉണ്ടായിരിക്കാം, കാരണം മിക്ക ഗ്നു / ലിനക്സ് വിതരണങ്ങളും പ്രീഇൻസ്റ്റാൾ ചെയ്തതാണ്.

In order to verify the signature you will need to type a few commands in a terminal window. How to do this will vary depending on your distribution.

ടോർ ഡവലപ്പർമാരുടെ കീ നേടുന്നു

The following keys can sign the tarball. Don't expect them all, it can vary depending on who is available to make the release.

You can fetch the key with the links provided above or with:

$ gpg --auto-key-locate nodefault,wkd --locate-keys ahf@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys dgoulet@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys nickm@torproject.org

This should show you something like (for nickm):

gpg: key FE43009C4607B1FB: public key "Nick Mathewson <nickm@torproject.org>" imported
gpg: Total number processed: 1
gpg: imported: 1
pub   rsa4096 2016-09-21 [C] [expires: 2025-10-04]
      2133BC600AB133E1D826D173FE43009C4607B1FB
uid           [ unknown] Nick Mathewson <nickm@torproject.org>
sub   rsa4096 2016-09-23 [S] [expires: 2025-10-04]
sub   rsa4096 2016-09-23 [E] [expires: 2025-10-04]

If you get an error message, something has gone wrong and you cannot continue until you've figured out why this didn't work. You might be able to import the key using the Workaround (using a public key) section instead.

After importing the key, you can save it to a file (identifying it by its fingerprint here):

$ gpg --output ./tor.keyring --export 0x2133BC600AB133E1D826D173FE43009C4607B1FB

This command results in the key being saved to a file found at the path ./tor.keyring, i.e. in the current directory. If ./tor.keyring doesn't exist after running this command, something has gone wrong and you cannot continue until you've figured out why this didn't work.

ഒപ്പ് പരിശോധിച്ചുറപ്പിക്കുന്നു

To verify the signature of the package you downloaded, you will need to download the corresponding .sha256sum.asc signature file and the .sha256sum file itself, and verify it with a command that asks GnuPG to verify the file that you downloaded.

ചുവടെയുള്ള ഉദാഹരണങ്ങൾ നിങ്ങൾ ഈ രണ്ട് ഫയലുകളും നിങ്ങളുടെ "ഡൗൺലോഡുകൾ" ഫോൾഡറിലേക്ക് ഡൗൺലോഡ് ചെയ്തതായി അനുമാനിക്കുന്നു. Note that these commands use example file names and yours will be different: you will have downloaded a different version than 9.0 and you may not have chosen the English (en-US) version.

വിൻഡോസ് ഉപയോക്താക്കൾക്കായി:

gpgv --keyring .\tor.keyring Downloads\tor-0.4.6.10.tar.gz.sha256sum.asc Downloads\tor-0.4.6.10.tar.gz.sha256sum

മാക് ഓ എസ് ഉപയോക്താക്കൾക്കായി:

gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum

For BSD/Linux users:

gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum

The result of the command should produce something like this (depending on which key signed it):

gpgv: Signature made Mon 16 Aug 2021 04:44:27 PM -03
gpgv:                using RSA key 7A02B3521DC75C542BA015456AFEE6D49E92B601
gpgv: Good signature from "Nick Mathewson <nickm@torproject.org>"

If you get error messages containing 'No such file or directory', either something went wrong with one of the previous steps, or you forgot that these commands use example file names and yours will be a little different.

GnuPG യെക്കുറിച്ച് കൂടുതലറിയാൻ നിങ്ങൾ ആഗ്രഹിച്ചേക്കാം.

Verifying checksum

Now that we validated the signatures of the checksum, we need to verify the integrity of the package.

വിൻഡോസ് ഉപയോക്താക്കൾക്കായി:

certUtil -hashfile tor-0.4.6.10.tar.gz.sha256sum SHA256

മാക് ഓ എസ് ഉപയോക്താക്കൾക്കായി:

shasum -a 256 tor-0.4.6.10.tar.gz.sha256sum

For BSD/Linux users:

sha256sum -c tor-0.4.6.10.tar.gz.sha256sum