Nếu SHA256 của hai tài liệu này khớp với nhau
sau đó theo định nghĩa của chống va chạm, hai tài liệu này giống hệt nhau hoặc (bao gồm và) khả năng chống va chạm của SHA-256 bị hỏng. Có sự đồng thuận giữa các chuyên gia rằng khả năng chống va chạm của SHA-256 không thể bị phá vỡ bằng các phương tiện hiện có (nghĩa là không ai có quyền tạo các tài liệu riêng biệt có cùng hàm băm SHA-256).
Do đó, có sự đồng thuận của chuyên gia rằng hai tài liệu này phải giống hệt nhau, theo giả định được trích dẫn; cho đến nay, đó là điểm yếu nhất trong cuộc biểu tình, vì nó phụ thuộc vào cách lưu giữ các tài liệu (nhất thiết là kỹ thuật số) cũng như hàm băm của chúng được thu thập và so sánh.
Ở trên trả lời câu hỏi như đã diễn đạt, nhưng chúng tôi là bây giờ đã nói một cái gì đó rất khác nhau:
khi signature.txt (chữ ký điện tử nâng cao) được giải mã bằng khóa chung được cung cấp, nó sẽ tạo ra hàm băm tài liệu SHA256 khớp với hàm băm SHA256 của FinalTestament.txt
Đó là thuật ngữ không chính xác: người ta không bao giờ giải mã được bằng khóa công khai. Mục tiêu của mã hóa là biến đổi một phần dữ liệu để làm cho nó trở nên khó hiểu cho đến khi nó được giải mã bởi người nắm giữ bí mật nào đó; và đúng như tên gọi của nó, khóa công khai không phải là bí mật. Ở đây, chúng tôi không giải mã. Chúng ta phải đọc: "signature.txt là xác minh sử dụng khóa chung được cung cấp".
Và, nói chung, việc xác minh chữ ký xây dựng lại một hàm băm, sau đó so sánh với hàm băm của một tài liệu để quyết định xem chữ ký có áp dụng cho tài liệu đó hay không là không đúng. Điều đó đúng với chữ ký RSA trong sách giáo khoa của hàm băm¹, RSA-FDHvà (mặc dù không bình thường) có thể được sửa cho RSASSA-PKCS1-v1_5. Nhưng đó không phải là trường hợp của nhiều sơ đồ chữ ký khác: RSASSA-PSS, ECDSA, EdDSA, DSA, trong đó hàm băm (hoặc tài liệu cần kiểm tra) phải là đầu vào của quy trình xác minh chữ ký. Vì vậy, có lẽ chúng ta nên đọc: "signature.txt là xác minh chống lại hàm băm của FinalTestament.txt bằng khóa chung được cung cấp"
Quan trọng nhất: không có gì trong tuyên bố vấn đề hoặc nhận xét bổ sung nói rằng khóa chung là khóa chung của người đã khuất (và nếu chúng tôi muốn kén chọn, dành cho hệ thống xác minh chữ ký được sử dụng). Do đó, việc xác minh được thực hiện bằng khóa công khai đó không phải là dấu hiệu hợp lệ về mặt kỹ thuật cho thấy người này đã phê duyệt di chúc.
Ngay cả khi chúng tôi thêm rằng khóa công khai là của người đã chết, không có dấu hiệu nào cho thấy FinalTestament.txt là cuối cùng di chúc²; rằng chữ ký không được thực hiện dưới sự ép buộc; rằng người chết có năng lực pháp lý để lập di chúc hợp lệ; rằng hệ thống chữ ký được sử dụng có tính ràng buộc về mặt pháp lý (các quy tắc cho điều đó khác nhau).
¹ Nhưng chữ ký RSA trong sách giáo khoa của hàm băm SHA-256 dễ bị tấn công giả mạo hiện sinh, bởi vì Desmedt và Odlyzko tấn công.
² Hoặc thậm chí là di chúc duy nhất xác minh đối với signature.txt và khóa chung: một số hệ thống chữ ký như chữ ký Schnorr ngắn ban đầu cho phép người ký tạo các tài liệu rất khác nhau với chữ ký giống hệt nhau. Các hệ thống chữ ký như vậy tốt nhất nên tránh trong bối cảnh pháp lý!