- Aan bestanden kan een digitale handtekening worden toegevoegd om de INTEGRITEIT te verzekeren.
- Hiermee kan gecontroleerd worden of het bestand niet gewijzigd is nadat de handtekening werd gemaakt en of het afkomstig is van de juiste persoon. Een asymmetrisch algoritme wordt hiervoor gebruikt.
- Asymmetrische encryptie genereert een publiek en een private sleutel per persoon. Deze sleutels zijn wiskundig aan elkaar gelinkt.
- De private sleutel wordt gebruikt om een handtekening te genereren en de publieke sleutel om deze te verifiëren.
- Een HASH is een unieke vaste‑lengte waarde berekend uit de data zelf.
- Hashing algoritmes worden gebruikt om data te verifiëren zonder de data zelf te vergelijken.
- Je kan de hashwaarde van een bestand berekenen en later opnieuw berekenen om te controleren of het bestand gewijzigd is.
- Als de nieuwe hashwaarde verschilt van de originele, is het bestand mogelijk gewijzigd.
- Hashing algoritmes moeten snel zijn en kleine wijzigingen in data moeten een compleet andere hashwaarde geven.
- Sterke algoritmes zijn moeilijk te manipuleren of te kraken.
- Oudere hashing algoritmes zoals MD5 en SHA‑1 zijn niet meer veilig omdat zogenaamde collisions mogelijk zijn (twee verschillende inputs geven dezelfde hash).
- Hashing is bruikbaar voor foutcontrole in data.
- Hashing kan gebruikt worden voor het veilig bewaren en controleren van wachtwoorden.
- Hashes kunnen ook dienen als “fingerprint” van data.