¿Qué es SHA-256?


La mejor respuesta

Al igual que todos tienen huellas dactilares diferentes, los bloques digitales de manera similar han adoptado el mismo concepto y se llama SHA256 Hash.

Fue desarrollado por NSA, que crea un identificador único para cada bloque y hay muchos beneficios, incluida la alta seguridad y muchas aplicaciones de protección de contraseña que usan lo mismo para las mismas contraseñas.

La parte interesante de SHA256 es que el algoritmo es totalmente abierto e incluso puedes leerlo en detalle en el capítulo 1 del libro haciendo clic en el enlace de abajo:

https://www.staff.science.uu.nl/~tel00101/liter/books/CryptCont.pdf

SHA256 es la cantidad de bits que toma en memoria. El valor hash tiene 64 caracteres y tiene alfabetos y números que van desde [0-9] y [A-F]. Dado que cada carácter ocupa 4 bits => 64 * 4 = 256 bits de información de valor hash.

Este hash puede usarse para cualquier tipo de documentos / videos / gifs / imágenes o cualquier otra cosa que se te ocurra acerca de. Crea un valor hash único para todo lo que se proporciona.

Si desea intentar crear valores hash para sus datos y desea divertirse un poco aprendiéndolo, navegue aquí. Ahora, si intenta agregar datos al sitio web, notará que si sus datos tienen solo 1 carácter o 10 millones de caracteres, el SHA256 le brinda un valor de hash de solo 64 caracteres que identifica ese texto de manera única e incluso con un cambio de letra en sus datos, el cambios en el valor hash.

Hablando de los requisitos, hay 5 requisitos para el algoritmo SHA256:

1. Es unidireccional, es decir, no puede restaurar los datos del valor hash.

2. Es determinista, es decir, si aplica el algoritmo para los mismos datos nuevamente, obtendrá el mismo valor hash.

3. Cálculo rápido

4. El efecto de la avalancha: es decir, si toma los mismos datos y hace un pequeño cambio, como solo un poco, el valor hash será completamente diferente.

5. Debe soportar colisiones, es decir, en caso de que el valor hash sea el mismo para dos datos diferentes, ya que el valor está limitado a 64 caracteres.

Eso es todo sobre el algoritmo SHA256, y en caso de que desee obtener más información, mira el enlace que he proporcionado arriba.

Respuesta

Explicar el concepto de clave pública-privada a alguien que nunca ha oído hablar de eso no es una tarea fácil. Hago esto todo el tiempo con los desarrolladores y tengo que hacerlo un par de veces como mínimo. El autor del artículo / libro al que se refiere está haciendo todo lo posible para transmitir el significado de la firma digital y, por lo general, todos se pierden en el momento en que decimos que el Hash está encriptado. El extracto del artículo / libro es completamente VERDADERO. Déjame intentar explicarte con mis propias palabras. Cifrado de clave pública (también conocido como cifrado asimétrico) Si quiero enviarle un mensaje de texto / correo electrónico que no quiero que nadie lea, a) Obtendré SU clave pública b) CIFRAR los datos c) Enviárselo. que recibe, SOLO ES UNO que tiene una clave privada a) DESCRIPTARÁ los datos con su clave privada Ya que puede descifrar, ahora puede leer el texto. Ahora supongamos que lo que le estoy enviando es muy importante (digamos un contrato para contratar o comprar algo o aceptar pagar algo) ¿El texto descifrado prueba algo de lo que realmente proviene? Incluso si el correo electrónico De dice que es mío. Simplemente puedo cambiar de opinión y afirmar que NUNCA lo envié. preguntar es «¿Cómo verifico la integridad del mensaje»? ¿Cómo sé que vino de la «persona adecuada». Resumen del mensaje: generalmente se asegura calculando un «Hash unidireccional» usando MD5 (no más) SHA1 o SHA2, etc. Cuando descargas un software de código abierto, siempre ves el valor del resumen del mensaje. Si realmente quieres saber el código fuente, Si la descarga no ha sido modificada por nadie, debe volver a calcular el hash de los archivos. Este tipo de prueba que dos archivos son iguales. (Uno subido al sitio de código abierto y otro que descargaste) Ahora, si calculo el Hash de mi texto y te lo envío por separado, ¿creerías que el mensaje proviene de mí? (ejemplo anterior … contrato de contratación, etc.)? Cualquiera que pueda enviarte el mensaje «falsificando mi identidad» también puede enviarte el Hash. Así que ahora mi Firma Digital o Integridad. La única forma de demostrar que vino de mí es que tengo que tener «posesión» de la clave privada para hacer algo con eso. ¿Qué puedo hacer que le demuestre? A) El mensaje no ha sido modificado por nadie (si digo que le contratan a $ 100 / hora pero recibe el mensaje como $ 50 o $ 200) b) En realidad vino de mí y no puedo retirarlo mi palabra c) Debería poder validar: el mensaje está limpio, no está alterado y proviene de la persona adecuada. La solución es la firma digital. caso de uso de nuevo: le estoy enviando un mensaje que puede tener algunos datos críticos (como contrato para contratar o comprar) y desea asegurarse de que provino de mí y que nadie modificó los datos. a) Tomaré el mensaje y generaré One way Hash (resumen del mensaje) -SHA1 (por ejemplo) b) Tomaré el One way Hash y crearé una Firma usando mi clave privada- Esto prueba que tengo la clave privada.NOTA: No estoy usando la palabra ENCRYPT aquí … por falta de algo, piense que Signature es un algoritmo o método que necesita (valor hash, clave privada) para producir «Signature». c) Enviarle el mensaje, con «Firma» -Receptor CUANDO reciba el mensaje, quiere asegurarse de que nadie lo modifique (por lo que vuelve a generar el valor HASH usando el mismo algoritmo Digest SHA1) y luego usa el mismo algoritmo de Firma pero esta vez con clave pública (eso es lo que tiene) Firma (Hash (mensaje original), clave pública) Esto debería darle un valor que es el mismo que se generó cuando el mensaje se envió con Firma. Ahora puede probar que la integridad del mensaje no está comprometida (ya que el valor de resumen cambiará si se cambian los datos y, por lo tanto, el valor de la firma cambiará). En su caso de VPN, son los paquetes los que están etiquetados con el valor de la firma. NOw Vamos a agregar cifrado a esta combinación. Si NO «quieres que nadie lea el mensaje (… con Siganture no puedes cambiar mi contrato para contratar a $ 100 pero seguro que puedes leer para saber que te estoy ofreciendo $ 100) Toma mis datos,» ENCRIPTARÉ «con TU «clave pública Recibirás el mensaje y DESCRIPTAR con la clave privada» YORU «. Espero que esto te ayude.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *