Entender cómo ECDSA protege sus datos. (5 / 15 paso)

Paso 5: El hash

ECDSA utiliza con un SHA1hash criptográfica del mensaje a firmar (el archivo). Un hash es simplemente otra ecuación matemática que se aplica en cada byte de datos que le dará un número que es único en sus datos. Como por ejemplo, la suma de los valores de los bytes puede considerarse una función hash muy tontas. Así que si nada cambia en el mensaje (el archivo) el hash será completamente diferente. En el caso de algoritmo de hash SHA1, siempre es 20 bytes (160 bits). Es muy útil para validar que un archivo no ha sido modificado o dañado, consigue los 20 bytes hash para un archivo de cualquier tamaño y se puede calcular fácilmente hash para asegurarse de que coincide con. Qué firma ECDSA es que hash, por lo que si los cambios de datos, el hash y la firma ya no es válido.

Usemos un ejemplo para que sea más fácil de entender. Vamos a usar la función de hash más simple (y mas tonto) posible en el que hacemos la suma de todos los datos y utiliza un módulo 10 el resultado.

En primer lugar, usted debe entender que todos los datos se interpretan como un número. Un archivo de texto es una serie de bytes, que, como explicamos anteriormente representa 8 bits, lo que significa puede representar un número entre 0 y 255. Así que si tomamos cada byte como un número y añadir cada byte del archivo, luego hacemos un módulo 10 del resultado, terminaremos con un número entre 0 y 9 como el hash resultante. Siempre nos pondremos el mismo hash de los mismos datos, y si se cambia un byte en el archivo, el resultado puede ser diferente. Por supuesto, también vas a entender que sería muy fácil cambiar el archivo para obtener el mismo hash ya que sólo hay 10 posibilidades (0 a 9), entonces hay un uno de cada 10 las posibilidades de conseguir el mismo hash cambiando el contenido del archivo.

Que es donde SHA1 entra en juego, el algoritmo SHA1 es mucho más complejo que la simple "módulo 10" función, que le dará un número extremadamente gran (160 bits, por lo que un número con 49 dígitos en decimal) y tiene la particularidad de cambiar radicalmente si se modifica un solo bit de datos del archivo.

Esto hace que SHA1 un muy buen algoritmo de hash que es impredecible que es muy seguro y con muy pocas posibilidades de obtener una 'colisión' (cuando dos archivos diferentes tienen el mismo hash) y hace que sea prácticamente imposible de falsificar datos para obtener un hash específico.

Artículos Relacionados

Haciendo una unidad habla para "proteger" sus datos.

Haciendo una unidad habla para "proteger" sus datos.

Primero, tengo que hacer una advertencia antes de empezar este ' ilbe.  Este concepto es, de ninguna manera, un medio para asegurar o proteger sus datos en una unidad (por eso puse "proteger" entre comillas en el título.)   Si quieres seguro de
Copia de seguridad: Tres opciones para mantener sus datos seguros

Copia de seguridad: Tres opciones para mantener sus datos seguros

Copia de seguridad de datos es vital impulsada por mundo de la tecnología de hoy. Información sensible, documentos, archivos o informes a veces se pierde. Cuando esto sucede, tener una copia almacenada en la nube o en un disco duro externo le ahorrar
Alentar a docentes para el ingreso de sus datos de inicio

Alentar a docentes para el ingreso de sus datos de inicio

Me encanta el proyecto rompimiento y tenía mi propia educación primaria los estudiantes observan eventos de temporada en árboles Cornejo durante varios semestres, pero nunca consiguieron alrededor a enviar sus datos en el sitio web de rompimiento.  A
Proteger sus ojos de cebolla - con gafas

Proteger sus ojos de cebolla - con gafas

oí 1 millón formas de mantenerse a salvo de cebollas.Respire por la boca. Sostenga a un cerillo en los dientes. Y un montón de otros que funcionan simplemente como mal...El hecho es que un amarillo picante cebolla cocinar parece atacar directamente,
Conectar Beaglebone a la nube y visualizar sus datos usando Https://s2c.io

Conectar Beaglebone a la nube y visualizar sus datos usando Https://s2c.io

¿Cuál es la forma más fácil de recopilar datos de su Beaglebone y empújelo tiempo real a la nube y visualizarla desde cualquier lugar del mundo?La respuesta es seguir este tutorial.Paso 1: Obtener la biblioteca de s2chttp de MNP repositorio en tu BB1
Evitar que alguien copie sus datos sin necesidad de ningún software. Deshabilitar el acceso de escritura a las unidades usb.

Evitar que alguien copie sus datos sin necesidad de ningún software. Deshabilitar el acceso de escritura a las unidades usb.

Hola a todos,Este tutorial le guiará para detener a una persona de copiar sus datos en sus pendrives sin necesidad de ningún software.todos tenemos nuestros datos personales y no queremos que nadie se copia de nuestros datos pero no podemos hacerlos
Abono gratis + bicho repelente... Proteger sus animales

Abono gratis + bicho repelente... Proteger sus animales

fertilizante... inspirado por un Jerry Baker PBS * cómo en:Una de las maneras de verde su césped es con orina de.  Algunas fuentes sugieren que fresca es mejor.  Pis se convierte en amoníaco eventualmente. Esto puede dañar algunas plantas si se coloc
Analizar sus datos de Facebook con Plotly

Analizar sus datos de Facebook con Plotly

En el mundo de hoy tenemos muchos datos y herramientas de trazado impresionantes como plotly. Facebook es una de la mejor fuente de datos. Desde entonces hemos registrado como usuario en facebook, uptill ahora nos hemos reunido un montón de datos. Aq
Proteger sus muebles de madera al aire libre

Proteger sus muebles de madera al aire libre

nuestros muebles al aire libre es de cedro por lo bien soporta los elementos y sobre todo nos encanta el aspecto de una vez que el acabado final ha sido cepillado en.Quiero comenzar mostrando cómo sus muebles al aire libre deben todavía parecen despu
Consejos para ayudar a proteger sus cerraduras de huella digital

Consejos para ayudar a proteger sus cerraduras de huella digital

Cerraduras de huella digital son cada vez más frecuentes con el paso del tiempo. Reducción de los costos y aumentar la conciencia de su disponibilidad podrían un día hacerlos tan omnipresentes como cámaras de CCTV, que ahora son tan asequibles que in
RC avión cómo para proteger sus consejos

RC avión cómo para proteger sus consejos

este video le enseñará cómo proteger tus consejos de ala de avión RC de la espuma! Esperamos que disfrutéis.KillerPlanes.comFacebookYouTube
FlashPals - abrazar sus datos

FlashPals - abrazar sus datos

FlashPals comenzó después de que mi novia me pidió una impulsión del flash del "lindo" para su cumpleaños. Después de luchar encontrar uno, hice mi propia. Le encantó el regalo... y así ella hizo amigos... y bastantes otras personas... y BOOM! S
Cómo proteger sus tarjetas de crédito de RFID robo

Cómo proteger sus tarjetas de crédito de RFID robo

más nuevas tarjetas de crédito vienen con 'mejoradas características de seguridad'. Todo ello no es añadir un RFID (Radio Frequency Identification) chip dentro de la tarjeta que se supone para proteger su tarjeta, pero lo único que hace es agrega otr
¿Cómo proteger sus papeles de cigarrillo

¿Cómo proteger sus papeles de cigarrillo

alguna vez Compro cigarrillos y notan que no tienen una cosa a tener em cerrado? Es incluso frustrante y enloquecedor... Bueno, para mí es/era. Bueno esta es tan fácil y simple, no veo por qué las empresas simplemente no esta en primer lugar! Yo no p