Docker镜像通过SHA256哈希实现内容寻址与摘要验证:每层有diffID和chainID,整镜像有不可篡改的digest;拉取时自动校验manifest、layer内容及rootfs完整性;启用内容信任后,再叠加数字签名确保来源可信。

Docker镜像的内容寻址与摘要验证,本质是用哈希值代替“名字”来定位和校验数据。它不依赖标签(如 latest 或 v1.2),而是靠每一层、每一份元数据生成的唯一 SHA256 值——这个值就是它的“身份证”。只要内容不变,哈希就不变;内容一改,哈希立刻失效。这是镜像可复现、可验证、可共享的底层基石。
内容寻址:每一层都靠哈希找得到
镜像不是整体存储的一个大文件,而是由多个只读层(layer)堆叠而成。Docker 为每层计算两个关键哈希:
- diffID:对层原始文件内容做 SHA256 计算得出,反映“这层实际改了什么”
- chainID:基于 diffID 和上一层 chainID 推导而来,体现“这一层在整条链中的位置”。第一层的 chainID 就等于它的 diffID;第二层 chainID = SHA256(第一层 chainID + 第二层 diffID),依此类推
这些 chainID 最终被写入镜像元数据(如 RootFS.Layers 字段),并作为路径索引存入 /var/lib/docker/image/overlay2/layerdb/sha256/ 目录。Docker 启动、拉取、构建时,全靠这些哈希值精准定位、复用或跳过某一层。
镜像摘要(Digest):整个镜像的唯一指纹
单个 layer 有 chainID,整个镜像则有 digest——它是 manifest 文件(JSON 格式)的 SHA256 哈希值,格式为 sha256:abcdef123...。Manifest 描述了该镜像所有 layer 的 chainID、配置信息(config blob)、架构(amd64/arm64)、操作系统等。
- 一个 digest 指向唯一的镜像内容,不可篡改、不可重定向
- 标签(tag)只是指向 digest 的软链接,
nginx:latest可能今天指向sha256:a1b2...,明天就被覆盖成sha256:c3d4... - 执行
docker pull nginx@sha256:a1b2...才是真正按内容拉取,绕过 tag 的不确定性
摘要验证:拉取时自动完成的三步校验
当你运行 docker pull,Docker 客户端并非只下载数据,而是在后台同步完成三项关键验证:
- 下载 manifest 后,立即计算其 SHA256,比对请求中的 digest(如果有)或 Registry 返回的
Docker-Content-DigestHeader - 逐层下载每个 layer 的 tar.gz 数据,并用本地计算的 diffID 验证解压后内容是否与 manifest 声明一致
- 将各 layer 按 chainID 组装后,再用 manifest 中的 config blob 和 layer 列表重新计算一次最终 rootfs 的完整性,确保未被中间篡改
内容信任(Notary):在摘要之上加数字签名
摘要保证“内容没被改”,但不保证“来源可信”。Docker 内容信任(DCT)在此基础上引入公钥基础设施(PKI):
- 启用
DOCKER_CONTENT_TRUST=1后,docker push会用本地私钥对 manifest digest 签名,并上传签名到 Notary 服务 -
docker pull时,客户端自动获取签名、用预置的根密钥和标签密钥链验证签名有效性与时效性(时间戳密钥防重放) - 只有签名通过且 digest 匹配,镜像才被允许拉取运行——既防篡改,也防冒充










