Beste antwoord
Net zoals iedereen een andere vingerafdruk heeft, hebben digitale blokken hetzelfde concept overgenomen en wordt het SHA256-hash genoemd.
Het is ontwikkeld door NSA die een unieke ID creëert voor elk blok en er zijn veel voordelen, waaronder hoge beveiliging en veel toepassingen voor wachtwoordbeveiliging gebruiken dezelfde als dezelfde wachtwoorden.
Het interessante deel van SHA256 is dat het algoritme volledig open is en je kunt er zelfs in detail over lezen in hoofdstuk 1 van het boek door op de onderstaande link te klikken:
https://www.staff.science.uu.nl/~tel00101/liter/books/CryptCont.pdf
SHA256 is het aantal bits dat in het geheugen nodig is. De hash-waarde is 64 tekens lang en heeft letters en cijfers van [0-9] en [A-F]. Omdat elk karakter 4 bits inneemt => 64 * 4 = 256 bits informatie met hash-waarde.
Deze hash kan worden gebruikt voor elk type documenten / videos / gifs / afbeeldingen of iets anders dat je maar kunt bedenken over. Het creëert een unieke hash-waarde voor alles wat wordt aangeboden.
Als je wilt proberen hash-waarden voor je gegevens te maken en gewoon een beetje plezier wilt hebben bij het leren ervan, navigeer dan hier. Als u nu probeert gegevens aan de website toe te voegen, zult u merken dat als uw gegevens slechts 1 teken lang zijn of 10 miljoen tekens lang, de SHA256 u slechts 64 tekens lange hashwaarde geeft die die tekst uniek identificeert en met zelfs een letterwijziging in uw gegevens, de hash-waarde verandert.
Over de vereisten gesproken, er zijn 5 vereisten voor het SHA256-algoritme:
1. Het is een manier – d.w.z. u kunt de gegevens van de hash-waarde niet herstellen.
2. Het is deterministisch – d.w.z. als u het algoritme opnieuw toepast op dezelfde gegevens, krijgt u dezelfde hash-waarde.
3. Snelle berekening
4. Het lawine-effect – d.w.z. als je dezelfde gegevens gebruikt en een kleine wijziging aanbrengt zoals slechts een klein beetje, zal de hash-waarde heel anders zijn.
5. Het moet botsingen kunnen weerstaan - dat wil zeggen: in het geval dat de hash-waarde hetzelfde oplevert voor twee verschillende gegevens, aangezien de waarde beperkt is tot 64 tekens.
Dat gaat allemaal over het SHA256-algoritme, en voor het geval je meer wilt weten, bekijk de link die ik hierboven heb gegeven.
Antwoord
Het uitleggen van een publiek-privaat sleutelconcept aan iemand die daar nog nooit van heeft gehoord, is geen gemakkelijke taak. Ik doe dit de hele tijd met ontwikkelaars en moet dit op zijn minst een paar keer doen. De auteur van het artikel / boek waarnaar u verwijst, doet zijn best om de betekenis van digitale handtekening over te brengen en meestal raakt iedereen de weg kwijt op het moment dat we zeggen dat de hash is gecodeerd. Het artikel / boekfragment is helemaal WAAR. Laat me proberen het in mijn eigen woorden uit te leggen. Versleuteling met openbare sleutel (ook bekend als asymmetrische versleuteling) Als ik u een sms / e-mail wil sturen waarvan ik niet wil dat iemand deze leest, a) Ik krijg UW openbare sleutel b) VERSLEUTEL de gegevens c) Stuur het naar u. Wanneer u ontvangt, U bent ENKEL ÉÉN die een privésleutel heeft a) U zult de gegevens ontcijferen met uw privésleutel Aangezien u kunt decoderen, kunt u nu de tekst lezen. Laten we nu aannemen dat wat ik u stuur erg belangrijk is (laten we zeggen een contract om iets te huren of te kopen of ermee akkoord te gaan om iets te betalen) Bewijst de ontsleutelde tekst iets waar het daadwerkelijk vandaan kwam? Zelfs als de Van e-mail zegt dat het van mij is. Ik kan gewoon van gedachten veranderen en beweren dat ik het NOOIT heb verzonden? Dus vraag je dat vragen is “Hoe verifieer ik de integriteit van het bericht”? hoe weet ik of het van de “juiste persoon” kwam. Message Digest: wordt meestal gegarandeerd door een “one way Hash” te berekenen met MD5 (niet meer) SHA1 of SHA2, enz. Wanneer u open source software downloadt, ziet u altijd de waarde van het berichtoverzicht. Als u de broncode echt wilt weten, u aan het downloaden bent, wordt door niemand gewijzigd, u moet de hash van de bestanden opnieuw berekenen. Dit soort bewijst dat twee bestanden hetzelfde zijn. (Een geüpload naar een open source-site en een die je hebt gedownload) Als ik nu de hash van mijn tekst bereken en apart naar je stuur, zou je dan denken dat het bericht van mij kwam? (eerder voorbeeld .. contract te huren, etc.)? Iedereen die je het bericht “spoofing as me” kan sturen, kan je ook de hash sturen. Dus nu mijn digitale handtekening of integriteit. De enige manier om te bewijzen dat het van mij afkomstig is, is dat ik de privésleutel “in bezit” moet hebben om daar iets mee te doen. Wat kan ik doen om u te bewijzen a) Bericht is door niemand gewijzigd (als ik zeg dat u bent aangenomen voor $ 100 / uur, maar u krijgt het bericht als $ 50 of $ 200) b) Het kwam eigenlijk van mij en ik kan het niet terugnemen mijn woord c) Je zou moeten kunnen valideren – Bericht is schoon en niet geknoeid en kwam van de juiste persoon Oplossing is digitale handtekening. use case opnieuw: ik stuur u een bericht met mogelijk kritische gegevens (zoals een contract om te huren of te kopen) en u wilt zeker weten dat deze van mij afkomstig zijn en dat niemand de gegevens heeft gewijzigd. a) Ik neem het bericht en genereer eenrichtingshash (berichtoverzicht) -SHA1 (bijv.) b) ik neem de eenrichtingshash en maak een handtekening met mijn privésleutel – Dit bewijst dat ik de privésleutel heb.OPMERKING: ik gebruik het woord ENCRYPT hier niet … denk bij gebrek aan iets dat Signature een algoritme of methode is die (Hash-waarde, Private key) nodig heeft om “Signature” te produceren. c) Stuur je het bericht met “Handtekening” -ontvanger WANNEER je het bericht ontvangt, wil je zeker weten dat niemand het heeft gewijzigd (dus je genereert de HASH-waarde opnieuw met hetzelfde Digest-algoritme SHA1) en gebruik dan hetzelfde Signature-algoritme, maar deze keer met openbare sleutel (dat is wat u hebt) Handtekening (hash (origineel bericht), openbare sleutel) Dit zou u een waarde moeten geven die dezelfde is als de waarde die werd gegenereerd toen het bericht werd verzonden met handtekening. Nu kunt u bewijzen dat de integriteit van het bericht niet is aangetast (aangezien de digest-waarde verandert als de gegevens worden gewijzigd, en dus de handtekeningwaarde zal veranderen). In uw VPN-geval zijn het de pakketten die zijn getagd met de handtekeningwaarde. NIEUW Laten we versleuteling aan deze mix toevoegen. Als u NIET “T wilt dat iemand het bericht leest (..met Siganture kunt u mijn contract niet wijzigen om te huren voor $ 100, maar u kunt zeker lezen dat ik u $ 100 aanbied) Neem mijn gegevens, ik zal” ENCRYPT “met” UW “openbare sleutel U ontvangt het bericht en DECRYPT met de” YORU “privésleutel. Ik hoop dat dit helpt.