Meilleure réponse
Tout comme tout le monde a une empreinte digitale différente, les blocs numériques ont adopté le même concept et il sappelle SHA256 Hash.
Il a été développé par la NSA qui crée un identifiant unique pour chaque bloc et il y a beaucoup davantages, y compris une haute sécurité et de nombreuses applications de protection par mot de passe utilisent la même chose pour les mêmes mots de passe.
La partie intéressante de SHA256 est que lalgorithme est totalement ouvert et vous pouvez même en lire plus en détail dans le chapitre 1 du livre en cliquant sur le lien ci-dessous:
https://www.staff.science.uu.nl/~tel00101/liter/books/CryptCont.pdf
SHA256 est le nombre de bits quil prend en mémoire. La valeur de hachage est de 64 caractères et elle a des alphabets et des nombres allant de [0-9] et [A-F]. Puisque chaque caractère occupe 4 bits => 64 * 4 = 256 bits dinformations de valeur de hachage.
Ce hachage peut être utilisé pour tout type de documents / vidéos / gifs / images ou toute autre chose que vous pouvez penser à propos de. Il crée une valeur de hachage unique pour tout ce qui est fourni.
Si vous voulez essayer de créer des valeurs de hachage pour vos données et que vous voulez simplement vous amuser un peu à lapprendre, il vous suffit de naviguer ici. Maintenant, si vous essayez dajouter des données au site Web, vous remarquerez que si vos données ne contiennent quun caractère ou 10 millions de caractères, le SHA256 vous donne une valeur de hachage de 64 caractères seulement qui identifie ce texte de manière unique et même avec un changement de lettre dans vos données, le changements de valeur de hachage.
Parlant des exigences, il y a 5 exigences pour lalgorithme SHA256:
1. Cest un moyen – cest-à-dire que vous ne pouvez pas restaurer les données à partir de la valeur de hachage.
2. Cest déterministe – cest-à-dire que si vous appliquez à nouveau lalgorithme pour les mêmes données, vous obtiendrez la même valeur de hachage.
3. Calcul rapide
4. Leffet davalanche – cest-à-dire si vous prenez les mêmes données et faites un petit changement comme juste un peu, la valeur de hachage sera entièrement différente.
5. Il doit résister aux collisions – cest-à-dire au cas où la valeur de hachage serait la même pour deux données différentes car la valeur est limitée à 64 caractères.
Cest tout à propos de lalgorithme SHA256, et au cas où vous voudriez en savoir plus, consultez le lien que jai fourni ci-dessus.
Réponse
Expliquer le concept de clé publique-privée à quelquun qui nen a jamais entendu parler nest pas une tâche facile. Je fais cela tout le temps avec les développeurs et je dois le faire au minimum deux fois. Lauteur de larticle / livre que vous faites référence fait de son mieux pour transmettre la signification de la signature numérique et généralement tout le monde se perd au moment où nous disons que le hachage est crypté. Lextrait darticle / livre est complètement VRAI. Laissez-moi essayer dexpliquer dans mes propres mots. Cryptage à clé publique (aka cryptage asymétrique) Si je veux vous envoyer un texte / e-mail que je ne veux pas que quiconque lise, a) Jobtiendrai VOTRE clé publique b) CRYPTER les données c) Vous lenvoyer. Quand vous recevez, vous êtes UNIQUEMENT qui a la clé privée a) Vous allez DECRYPTER les données avec votre clé privée Puisque vous pouvez déchiffrer, vous pouvez maintenant lire le texte. Supposons maintenant que ce que je vous envoie est très important (disons un contrat pour louer ou acheter quelque chose ou accepter de payer quelque chose) Le texte déchiffré prouve-t-il quelque chose dont il vient réellement? même si le-mail de lexpéditeur dit que cest de moi. Je peux simplement changer davis et affirmer que je ne lai JAMAIS envoyé? demander est « Comment vérifier lintégrité du message »? Comment savoir quil provient de la « bonne personne ». Résumé du message: est généralement assuré en calculant un « Hash unidirectionnel » en utilisant MD5 (pas plus) SHA1 ou SHA2, etc. Lorsque vous téléchargez un logiciel open source, vous voyez toujours la valeur du résumé du message. Si vous voulez vraiment connaître le code source yo Le téléchargement nest pas modifié par personne, vous devez recalculer le hachage des fichiers. Cela prouve que deux fichiers sont identiques. (Un téléchargé sur le site Open source et un que vous avez téléchargé) Maintenant, si je calcule le hachage de mon texte et vous lenvoie séparément, croiriez-vous que le message vient de moi? (exemple précédent. contrat de location, etc.)? Quiconque peut vous envoyer le message « spoofing as me » peut également vous envoyer le Hash. Alors maintenant, ma signature numérique ou mon intégrité. Le seul moyen de prouver que cela vient de moi est que, je dois avoir «possession» de la clé privée pour faire quelque chose avec ça. Que puis-je faire cela vous prouvera a) Le message nest modifié par personne (si je dis que vous êtes embauché à 100 $ / h mais que vous recevez le message à 50 $ ou 200 $) b) Il vient de moi et je ne peux pas le reprendre ma parole c) Vous devriez être en mesure de valider – Le message est propre et non falsifié et provient de la bonne personne. La solution est la signature numérique. cas dutilisation à nouveau: je vous envoie un message qui peut contenir des données critiques (comme un contrat de location ou dachat) et vous voulez massurer que cela vient de moi et que personne na modifié les données. a) Je vais prendre le message et générer un hachage à sens unique (résumé de message) -SHA1 (par exemple) b) Je prendrai le hachage à sens unique et créerai une signature en utilisant ma clé privée – Cela prouve que jai la clé privée.REMARQUE: je nutilise pas le mot ENCRYPT ici … par manque de quoi que ce soit pense que Signature est un algorithme ou une méthode qui prend (valeur de hachage, clé privée) pour produire « Signature ». c) Vous envoyer le message, avec « Signature » -ReceiverLorsque vous recevez le message, vous voulez vous assurer que personne na été modifié (vous recréez donc la valeur HASH en utilisant le même algorithme Digest SHA1) puis utilisez le même algorithme Signature mais cette fois avec clé publique (cest ce que vous avez) Signature (hachage (message dorigine), clé publique) Cela devrait vous donner une valeur identique à celle générée lorsque le message a été envoyé avec Signature. Vous pouvez maintenant prouver que lintégrité du message nest pas compromise (car la valeur de résumé changera si les données sont modifiées, et par conséquent la valeur de la signature changera) Dans votre cas VPN, ce sont les paquets qui sont marqués avec la valeur de signature. MAINTENANT Ajoutons le chiffrement à ce mélange. Si vous ne voulez pas que quiconque lise le message (.. avec Siganture vous ne pouvez pas changer mon contrat pour embaucher à 100 $ mais vous pouvez sûrement lire pour savoir que je vous offre 100 $) Prenez mes données, je vais « CRYPTER » avec » VOTRE « clé publique Vous recevrez le message et DÉCRYPTER avec la clé privée » YORU « . Jespère que cela vous aidera.