Najlepsza odpowiedź
Tak jak każdy ma inny odcisk palca, podobnie cyfrowe bloki przyjęły tę samą koncepcję i nazywa się to SHA256 Hash.
Został opracowany przez NSA, który tworzy unikalny identyfikator dla każdego bloku i ma wiele zalet, w tym wysoki poziom bezpieczeństwa i wiele aplikacji do ochrony haseł używa tych samych haseł.
Interesująca część SHA256 polega na tym, że algorytm jest całkowicie otwarty i możesz nawet przeczytać o nim szczegółowo w rozdziale 1 książki, klikając poniższy link:
https://www.staff.science.uu.nl/~tel00101/liter/books/CryptCont.pdf
SHA256 to liczba bitów, jaką zajmuje pamięć. Wartość skrótu ma 64 znaki i zawiera alfabety oraz cyfry w zakresie od [0-9] do [A-F]. Ponieważ każdy znak zajmuje 4 bity => 64 * 4 = 256 bitów informacji o wartości skrótu.
Ten skrót może być użyty do dowolnego typu dokumentów / filmów / gifów / obrazów lub innych rzeczy, które możesz pomyśleć o. Tworzy unikalną wartość skrótu dla wszystkich podanych danych.
Jeśli chcesz spróbować utworzyć wartości skrótu dla swoich danych i chcesz się trochę zabawić, ucząc się ich, po prostu przejdź tutaj. Teraz, jeśli spróbujesz dodać dane do witryny, zauważysz, że jeśli twoje dane mają tylko 1 znak lub 10 milionów znaków, SHA256 podaje tylko 64-znakową wartość skrótu, która identyfikuje ten tekst w sposób unikalny i nawet z literą w danych, Wartość skrótu zmienia się.
Mówiąc o wymaganiach, istnieje 5 wymagań dotyczących algorytmu SHA256:
1. Jest to jednokierunkowe – tj. Nie możesz przywrócić danych z wartości skrótu.
2. Jest deterministyczna – tj. Jeśli ponownie zastosujesz algorytm dla tych samych danych, otrzymasz tę samą wartość skrótu.
3. Szybkie obliczenia
4. Efekt lawiny – tj. Jeśli weźmiesz te same dane i dokonasz niewielkiej zmiany, jak tylko trochę, wartość skrótu będzie zupełnie inna.
5. Musi wytrzymać kolizje – tj. W przypadku, gdy wartość skrótu jest taka sama dla dwóch różnych danych, ponieważ wartość jest ograniczona do 64 znaków.
To wszystko o algorytmie SHA256, a jeśli chcesz dowiedzieć się więcej, sprawdź link, który podałem powyżej.
Odpowiedź
Wyjaśnienie koncepcji klucza publicznego i prywatnego komuś, kto nigdy o tym nie słyszał, nie jest łatwym zadaniem. Robię to cały czas z programistami i muszę to robić przynajmniej kilka razy. Autor artykułu / książki, do której się odwołujesz, stara się jak najlepiej przekazać znaczenie podpisu cyfrowego i zwykle wszyscy gubią się w momencie, gdy mówimy, że hash jest zaszyfrowany. Fragment artykułu / książki jest całkowicie PRAWDZIWY. Spróbuję wyjaśnić własnymi słowami. Szyfrowanie klucza publicznego (inaczej szyfrowanie asymetryczne) Jeśli chcę wysłać Ci wiadomość tekstową / e-mail, której nie chcę nikomu czytać, a) otrzymam TWÓJ klucz publiczny b) SZYFROWUJ dane c) wyślij je do Ciebie. otrzymujesz, TYLKO TYLKO TYLKO masz klucz prywatny a) ODSZYFROWUJESZ dane swoim kluczem prywatnym Skoro możesz odszyfrować, możesz teraz przeczytać tekst. Teraz załóżmy, że to co Ci wysyłam jest bardzo ważne (powiedzmy Kontrakt wynająć lub kupić coś lub zgodzić się na zapłacenie) Czy odszyfrowany tekst dowodzi czegoś, z czego faktycznie pochodzi? Nawet jeśli w e-mailu Od nadawcy jest napisane, że pochodzi ode mnie. Mogę po prostu zmienić zdanie i stwierdzić, że NIGDY go nie wysłałem? Więc pytanie, które potrzebujesz pytanie brzmi „Jak zweryfikować integralność wiadomości”? skąd mam wiedzieć, że pochodzi ona od „właściwej osoby”. Message Digest: jest zwykle zapewniane przez obliczenie „one way Hash” przy użyciu MD5 (już nie więcej) SHA1 lub SHA2 itp. Podczas pobierania oprogramowania typu open source zawsze widzisz wartość skrótu wiadomości. Jeśli naprawdę chcesz poznać kod źródłowy, yo Pobieranie nie jest przez nikogo modyfikowane, musisz ponownie obliczyć hash plików. Ten rodzaj dowodzi, że dwa pliki są takie same. (Jeden przesłany do witryny Open Source i jeden pobrany) Jeśli teraz obliczę skrót mojego tekstu i wyślę go osobno, czy uwierzysz, że wiadomość pochodzi ode mnie? (wcześniejszy przykład .. umowa najmu itp.)? Każdy, kto może wysłać Ci wiadomość „podszywam się jak ja”, może również wysłać Ci skrót. Więc teraz mój podpis cyfrowy lub integralność. Jedynym sposobem na udowodnienie, że pochodzi ode mnie jest to, że muszę „posiadać” klucz prywatny, aby coś z tym zrobić. Co mogę zrobić, to ci udowodni a) Wiadomość nie jest przez nikogo modyfikowana (jeśli powiem, że jesteś zatrudniony za 100 USD / h, ale otrzymasz wiadomość jako 50 USD lub 200 USD) b) faktycznie pochodzi ode mnie i nie mogę odebrać moje słowo c) Powinieneś być w stanie zweryfikować – wiadomość jest czysta, nienaruszona i pochodzi od właściwej osoby Rozwiązaniem jest podpis cyfrowy. znowu przypadek użycia: Wysyłam do Ciebie wiadomość, która może zawierać krytyczne dane (takie jak umowa na wynajem lub kupno) i chcesz się upewnić, że pochodzi ona ode mnie i nikt nie zmodyfikował danych. a) wezmę wiadomość i wygeneruję skrót jednokierunkowy (skrót wiadomości) -SHA1 (np.) b) wezmę skrót jednokierunkowy i utworzę podpis przy użyciu mojego klucza prywatnego – to dowodzi, że mam klucz prywatny.UWAGA: Nie używam tutaj słowa SZYFROWANIE … z braku czegoś sądzę, że podpis jest algorytmem lub metodą, która wykorzystuje (wartość mieszania, klucz prywatny) do utworzenia „podpisu”. c) wyślij wiadomość z „Signature” -Receiver Kiedy otrzymasz wiadomość, chcesz mieć pewność, że nikt nie zmodyfikuje (więc ponownie generujesz wartość HASH za pomocą tego samego algorytmu Digest SHA1), a następnie użyj tego samego algorytmu podpisu, ale tym razem with Public key (czyli to, co masz) Signature (Hash (oryginalna wiadomość), Public key) To powinno dać ci wartość, która jest taka sama, jak ta wygenerowana, gdy wiadomość została wysłana z Signature. Teraz możesz udowodnić, że integralność wiadomości nie jest zagrożona (ponieważ wartość skrótu zmieni się, jeśli dane zostaną zmienione, a zatem wartość sygnatury ulegnie zmianie) W przypadku sieci VPN są to pakiety, które są oznaczone wartością podpisu. NOw Dodajmy szyfrowanie do tej mieszanki. Jeśli NIE „Chcesz, aby ktokolwiek przeczytał wiadomość (… z Siganture nie możesz zmienić mojej umowy na zatrudnienie za 100 USD, ale na pewno możesz przeczytać, aby wiedzieć, że oferuję Ci 100 USD). TWÓJ „klucz publiczny Otrzymasz wiadomość i odszyfrujesz kluczem prywatnym” YORU „. Mam nadzieję, że to pomoże.