Beste Antwort
Genau wie jeder einen anderen Fingerabdruck hat, haben auch digitale Blöcke das gleiche Konzept übernommen und heißen SHA256 Hash. P. >
Es wurde von der NSA entwickelt, die für jeden Block eine eindeutige Kennung erstellt. Es gibt viele Vorteile, einschließlich hoher Sicherheit, und viele Kennwortschutzanwendungen verwenden dieselben Kennwörter.
Der interessante Teil von SHA256 ist, dass der Algorithmus vollständig offen ist und Sie sogar in Kapitel 1 des Buches ausführlich darüber lesen können, indem Sie auf den folgenden Link klicken:
https://www.staff.science.uu.nl/~tel00101/liter/books/CryptCont.pdf
SHA256 ist die Anzahl der Bits, die im Speicher benötigt werden. Der Hash-Wert ist 64 Zeichen lang und enthält Alphabete und Zahlen zwischen [0-9] und [A-F]. Da jedes Zeichen 4 Bit belegt => 64 * 4 = 256 Bit Information mit Hash-Wert.
Dieser Hash kann für jede Art von Dokumenten / Videos / Gifs / Bildern oder für alles andere verwendet werden, was Sie sich vorstellen können Über. Es wird ein eindeutiger Hash-Wert für alles erstellt, was bereitgestellt wird.
Wenn Sie versuchen möchten, Hash-Werte für Ihre Daten zu erstellen, und nur ein wenig Spaß beim Lernen haben möchten, navigieren Sie einfach hier. Wenn Sie nun versuchen, Daten zur Website hinzuzufügen, werden Sie feststellen, dass der SHA256, wenn Ihre Daten nur 1 Zeichen lang oder 10 Millionen Zeichen lang sind, nur einen 64 Zeichen langen Hashwert liefert, der diesen Text eindeutig und sogar mit einer Buchstabenänderung in Ihren Daten identifiziert Änderungen des Hashwerts.
In Bezug auf die Anforderungen gibt es 5 Anforderungen für den SHA256-Algorithmus:
1. Dies ist eine Möglichkeit – d. H. Sie können die Daten nicht aus dem Hashwert wiederherstellen.
2. Es ist deterministisch – d. H. Wenn Sie den Algorithmus erneut auf dieselben Daten anwenden, erhalten Sie denselben Hashwert.
3. Schnelle Berechnung
4. Der Lawineneffekt – d. H. Wenn Sie dieselben Daten verwenden und eine kleine Änderung wie nur ein bisschen vornehmen, ist der Hash-Wert völlig unterschiedlich.
5. Es muss Kollisionen standhalten – dh falls der Hash-Wert für zwei verschiedene Daten gleich ist, da der Wert auf 64 Zeichen begrenzt ist.
Hier dreht sich alles um den SHA256-Algorithmus, und falls Sie mehr erfahren möchten, Schauen Sie sich den Link an, den ich oben angegeben habe.
Antwort
Es ist keine leichte Aufgabe, jemandem, der noch nie davon gehört hat, das Konzept des öffentlich-privaten Schlüssels zu erklären. Ich mache das die ganze Zeit mit Entwicklern und muss das mindestens ein paar Mal machen. Der Autor des Artikels / Buches, auf das Sie sich beziehen, versucht das Beste, um die Bedeutung der digitalen Signatur zu vermitteln, und normalerweise geht jeder verloren, sobald wir sagen, dass der Hash verschlüsselt ist. Der Artikel- / Buchauszug ist völlig WAHR. Lassen Sie mich versuchen, in meinen eigenen Worten zu erklären. Verschlüsselung mit öffentlichem Schlüssel (auch bekannt als asymmetrische Verschlüsselung) Wenn ich Ihnen einen Text / eine E-Mail senden möchte, die bzw. der niemand lesen soll, a) erhalte ich IHREN öffentlichen Schlüssel. B) BESCHREIBEN Sie die Daten. C) Senden Sie sie an Sie. Wann Sie erhalten, Sie sind NUR EINER, der einen privaten Schlüssel hat. a) Sie werden die Daten mit Ihrem privaten Schlüssel entschlüsseln. Da Sie entschlüsseln können, können Sie jetzt den Text lesen. Nehmen wir nun an, dass das, was ich Ihnen sende, sehr wichtig ist (sagen wir einen Vertrag) etwas zu mieten oder zu kaufen oder zuzustimmen, etwas zu bezahlen) Beweist der entschlüsselte Text etwas, von dem er tatsächlich stammt? Auch wenn die From-E-Mail sagt, dass es von mir stammt. Ich kann einfach meine Meinung ändern und behaupten, ich habe es NIE gesendet? zu fragen ist „Wie überprüfe ich die Integrität der Nachricht?“ Woher weiß ich, dass sie von der „richtigen Person“ stammt. Message Digest: Wird normalerweise durch Berechnung eines „One-Way-Hash“ mit MD5 (nicht mehr) SHA1 oder sichergestellt SHA2 usw. Wenn Sie Open Source-Software herunterladen, wird immer der Message Digest-Wert angezeigt. Wenn Sie den Quellcode wirklich kennen möchten, yo Wenn Sie herunterladen, wird dies von niemandem geändert. Sie müssen den Hash der Dateien neu berechnen. Diese Art beweist, dass zwei Dateien gleich sind. (Eine auf Open Source Site hochgeladene und eine von Ihnen heruntergeladene) Wenn ich nun den Hash meines Textes berechne und ihn separat an Sie sende, würden Sie glauben, dass die Nachricht von mir stammt? (früheres Beispiel .. Vertrag zu mieten, etc.)? Jeder, der Ihnen die Nachricht „spoofing as me“ senden kann, kann Ihnen auch den Hash senden. Also jetzt meine digitale Signatur oder Integrität. Der einzige Weg zu beweisen, dass es von mir kam, ist, dass ich den privaten Schlüssel „besitzen“ muss, um etwas damit zu tun. Was kann ich tun, um Ihnen zu beweisen, dass a) die Nachricht von niemandem geändert wird (Wenn ich sage, dass Sie für 100 USD / Std. Angestellt sind, Sie die Nachricht jedoch als 50 USD oder 200 USD erhalten), b) sie tatsächlich von mir stammt und ich sie nicht zurücknehmen kann Mein Wort c) Sie sollten in der Lage sein zu validieren – Die Nachricht ist sauber und nicht manipuliert und stammt von der richtigen Person. Die Lösung ist die digitale Signatur. Nochmals Anwendungsfall: Ich sende Ihnen eine Nachricht, die möglicherweise wichtige Daten enthält (z. B. Miet- oder Kaufvertrag), und Sie möchten sicherstellen, dass diese von mir stammen und niemand die Daten geändert hat. a) Ich nehme die Nachricht und generiere einen Einweg-Hash (Message Digest) -SHA1 (z. B.) b) Ich nehme den Einweg-Hash und erstelle eine Signatur mit meinem privaten Schlüssel. Dies beweist, dass ich den privaten Schlüssel habe.HINWEIS: Ich verwende hier nicht das Wort ENCRYPT … aus Mangel an irgendetwas denke ich, dass Signatur ein Algorithmus oder eine Methode ist, die (Hash-Wert, privater Schlüssel) benötigt, um „Signatur“ zu erzeugen. c) Senden Sie die Nachricht mit „Signatur“ -Receiver. Wenn Sie die Nachricht erhalten, möchten Sie sicherstellen, dass niemand geändert wird (also generieren Sie den HASH-Wert mit demselben Digest-Algorithmus SHA1 neu) und dann denselben Signatur-Algorithmus verwenden, diesmal jedoch mit öffentlichem Schlüssel (das ist, was Sie haben) Signatur (Hash (ursprüngliche Nachricht), öffentlicher Schlüssel) Dies sollte Ihnen einen Wert geben, der dem entspricht, der generiert wurde, als die Nachricht mit Signatur gesendet wurde. Jetzt können Sie nachweisen, dass die Integrität der Nachricht nicht beeinträchtigt wird (da sich der Digest-Wert ändert, wenn Daten geändert werden und sich daher der Signaturwert ändert). In Ihrem VPN-Fall sind dies die Pakete, die mit dem Signaturwert gekennzeichnet sind. NEU Fügen wir dieser Mischung Verschlüsselung hinzu. Wenn Sie nicht möchten, dass jemand die Nachricht liest (..mit Siganture können Sie meinen Vertrag nicht ändern, um ihn für 100 USD einzustellen, aber Sie können sicher lesen, dass ich Ihnen 100 USD anbiete). Nehmen Sie meine Daten, ich werde „ENCRYPT“ mit “ IHR „öffentlicher Schlüssel“ Sie erhalten die Nachricht und DECRYPT mit dem privaten Schlüssel „YORU“. Ich hoffe, dies hilft.