Migliore risposta
Proprio come tutti hanno impronte digitali diverse, allo stesso modo i blocchi digitali hanno adottato lo stesso concetto e si chiama SHA256 Hash.
È stato sviluppato dalla NSA che crea un identificatore univoco per ogni blocco e ci sono molti vantaggi tra cui unelevata sicurezza e molte applicazioni di protezione con password utilizzano lo stesso per le stesse password.
La parte interessante di SHA256 è che lalgoritmo è totalmente aperto e puoi persino leggerlo in dettaglio nel capitolo 1 del libro facendo clic sul link sottostante:
https://www.staff.science.uu.nl/~tel00101/liter/books/CryptCont.pdf
SHA256 è il numero di bit che richiede in memoria. Il valore hash è lungo 64 caratteri e ha alfabeti e numeri che vanno da [0-9] e [A-F]. Poiché ogni carattere occupa 4 bit => 64 * 4 = 256 bit di informazioni di valore hash.
Questo hash può essere utilizzato per qualsiasi tipo di documento / video / gif / immagini o qualsiasi altra cosa tu possa pensare di. Crea un valore hash univoco per qualsiasi cosa fornita.
Se vuoi provare a creare valori hash per i tuoi dati e vuoi solo divertirti un po ad impararli, naviga qui. Ora, se provi ad aggiungere dati al sito web, noterai che se i tuoi dati sono lunghi solo 1 carattere o 10 milioni di caratteri, SHA256 ti dà solo un valore hash lungo 64 caratteri che identifica quel testo in modo univoco e con anche una modifica di lettera nei tuoi dati, il Il valore hash cambia.
Parlando dei requisiti, ci sono 5 requisiti per lalgoritmo SHA256:
1. È un modo, ovvero non è possibile ripristinare i dati dal valore hash.
2. È deterministico, ovvero se applichi di nuovo lalgoritmo per gli stessi dati, otterrai lo stesso valore hash.
3. Calcolo veloce
4. Leffetto valanga, ovvero se prendi gli stessi dati e apporti una piccola modifica come solo un po , il valore hash sarà completamente diverso.
5. Deve resistere alle collisioni, ovvero nel caso in cui il valore hash risulti uguale per due dati diversi poiché il valore è limitato a 64 caratteri.
Questo è tutto sullalgoritmo SHA256 e, nel caso in cui desideri saperne di più, controlla il link che ho fornito sopra.
Risposta
Spiegare il concetto di chiave pubblica-privata a qualcuno che non ne ha mai sentito parlare non è un compito facile. Lo faccio sempre con gli sviluppatori e devo farlo praticamente un paio di volte come minimo. Lautore dellarticolo / libro a cui ti riferisci sta facendo del suo meglio per trasmettere il significato della firma digitale e di solito tutti si perdono nel momento in cui diciamo che lhash è crittografato. Larticolo / estratto del libro è completamente VERO. Lasciatemi provare a spiegare con parole mie. Crittografia a chiave pubblica (nota anche come crittografia asimmetrica) Se desidero inviarti un messaggio di testo / e-mail che non voglio che nessuno legga, a) otterrò la TUA chiave pubblica b) CRITTOGRAFIA i dati c) Invia a te. Quando ricevi, sei SOLO UNO che ha la chiave privata a) DECRIPTAGGIERAI i dati con la tua chiave privata Dato che puoi decifrare, ora puoi leggere il testo. Ora supponiamo che quello che ti sto inviando sia molto importante (diciamo un contratto noleggiare o acquistare qualcosa o acconsentire a pagare qualcosa) Il testo decrittografato dimostra qualcosa da cui proviene effettivamente? anche se lemail di Da dice che è da me. Posso semplicemente cambiare idea e affermare che non lho MAI inviato? Quindi domanda che ti serve chiedere è “Come posso verificare lintegrità del messaggio”? come faccio a sapere che proviene dalla “persona giusta”. Message Digest: di solito è assicurato calcolando un “hash unidirezionale” utilizzando MD5 (non più) SHA1 o SHA2, ecc. Quando scarichi software open source, vedi sempre il valore digest del messaggio. Se vuoi davvero conoscere il codice sorgente yo che stai scaricando non è modificato da nessuno, devi ricalcolare lhash dei file. Questo tipo di prova che due file sono uguali. (Uno caricato su un sito Open source e uno scaricato da te) Ora, se calcolo lhash del mio testo e te lo invio separatamente, crederesti che il messaggio sia venuto da me? (esempio precedente .. contratto di noleggio, ecc.)? Chiunque possa inviarti il messaggio “spoofing as me” può anche inviarti lhash. Quindi ora la mia firma digitale o integrità. Lunico modo per dimostrare che è venuto da me è che devo avere il “possesso” della chiave privata per fare qualcosa con quella. Cosa posso fare per dimostrartelo a) Il messaggio non viene modificato da nessuno (Se dico che sei assunto a $ 100 / h ma ricevi il messaggio come $ 50 o $ 200) b) In realtà è venuto da me e non posso riprenderlo parola mia c) Dovresti essere in grado di convalidare – Il messaggio è pulito e non manomesso e proviene dalla persona giusta La soluzione è la firma digitale. caso di utilizzo di nuovo: ti sto inviando un messaggio che potrebbe avere alcuni dati critici (come il contratto di noleggio o acquisto) e vuoi assicurarti che provenga da me e che nessuno abbia modificato i dati. a) Prenderò il messaggio e genererò Hash unidirezionale (digest del messaggio) -SHA1 (es.) b) Prenderò lHash unidirezionale e creerò una firma usando la mia chiave privata- Questo dimostra che ho la chiave privata.NOTA: non sto usando la parola ENCRYPT qui … per mancanza di qualcosa, penso che la firma sia un algoritmo o un metodo che richiede (valore hash, chiave privata) per produrre “firma”. c) Inviarti il messaggio, con “Firma” -Ricevitore Quando ricevi il messaggio, vuoi assicurarti che nessuno sia modificato (quindi rigeneri il valore HASH usando lo stesso algoritmo Digest SHA1) e quindi usa lo stesso algoritmo di Firma ma questa volta con chiave pubblica (che è quello che hai) Firma (Hash (messaggio originale), chiave pubblica) Questo dovrebbe darti un valore uguale a quello generato quando il messaggio è stato inviato con Firma. Ora puoi dimostrare che lintegrità del messaggio non è compromessa (poiché il valore digest cambierà se i dati vengono modificati e quindi il valore della firma cambierà) Nel tuo caso VPN, sono i pacchetti contrassegnati con il valore della firma. NOw Consente di aggiungere la crittografia a questo mix. Se NON vuoi che qualcuno legga il messaggio (..con Siganture non puoi modificare il mio contratto di assunzione a $ 100 ma puoi sicuramente leggere per sapere che ti offro $ 100) Prendi i miei dati, io “CRIPTERO ” con ” LA TUA “chiave pubblica Riceverai il messaggio e DECRYPT con la chiave privata” YORU “. Spero che questo ti aiuti.