Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Podpisy cyfrowe mogą służyć do rozpowszechniania wiadomości w postaci zwykłego tekstu, gdy adresaci muszą zidentyfikować i zweryfikować nadawcę wiadomości. Podpisywanie wiadomości nie powoduje zmiany wiadomości; Po prostu generuje ciąg podpisu cyfrowego, który można połączyć z komunikatem lub przesłać oddzielnie. Podpis cyfrowy to krótki fragment danych zaszyfrowany przy użyciu klucza prywatnego nadawcy. Odszyfrowywanie danych podpisu przy użyciu klucza publicznego nadawcy potwierdza, że dane zostały zaszyfrowane przez nadawcę lub osobę, która miała dostęp do klucza prywatnego nadawcy.
Podpisy cyfrowe są generowane przy użyciu algorytmów klucza publicznego sygnatur. klucz prywatny generuje podpis, a odpowiedni klucz publiczny musi służyć do sprawdzania poprawności podpisu. Ten proces przedstawiono na poniższej ilustracji.
podpisu cyfrowego
Istnieją dwa kroki związane z tworzeniem podpisu cyfrowego na podstawie komunikatu. Pierwszym krokiem jest utworzenie wartościskrótu(znanej również jako skrótu komunikatu). Ta wartość skrótu jest następnie podpisana przy użyciu klucza prywatnego użytkownika podpisywającego. Poniżej przedstawiono ilustrację kroków związanych z tworzeniem podpisu cyfrowego.
wiadomości
Aby zweryfikować podpis, wymagany jest zarówno komunikat, jak i podpis. Najpierw należy utworzyć wartość skrótu na podstawie komunikatu w taki sam sposób, jak utworzono podpis. Ta wartość skrótu jest następnie weryfikowana względem podpisu przy użyciu klucza publicznego osoby podpisającego. Jeśli wartość skrótu i dopasowanie podpisu, możesz mieć pewność, że wiadomość jest rzeczywiście tym, który podpis pierwotnie podpisał i że nie został naruszony. Na poniższym diagramie przedstawiono proces weryfikacji podpisu cyfrowego.
podpisu cyfrowego
Wartość skrótu składa się z niewielkiej ilości danych binarnych, zazwyczaj około 160 bitów. Jest to tworzone przy użyciu algorytmu tworzenia skrótów . W dalszej części tej sekcji wymieniono szereg tych algorytmów.
Wszystkie wartości skrótu współdzielą następujące właściwości, niezależnie od używanego algorytmu:
- Długość wartości skrótu jest określana przez typ używanego algorytmu, a jego długość nie różni się w zależności od rozmiaru komunikatu. Najbardziej typowe długości wartości skrótu to 128 lub 160 bitów.
- Każda para niezwiązanych komunikatów przekłada się na zupełnie inną wartość skrótu, nawet jeśli dwa komunikaty różnią się tylko jednym bitem. Korzystając z dzisiejszej technologii, nie można odnaleźć pary komunikatów, które przekładają się na tę samą wartość skrótu bez przerywania algorytmu tworzenia skrótu.
- Za każdym razem, gdy określony komunikat zostanie skrócony przy użyciu tego samego algorytmu, zostanie wygenerowana ta sama wartość skrótu.
- Wszystkie algorytmy tworzenia skrótów są jednokierunkowe. Biorąc pod uwagę wartość skrótu, nie można odzyskać oryginalnego komunikatu. W rzeczywistości żadna z właściwości oryginalnego komunikatu nie może być określona, biorąc pod uwagę samą wartość skrótu.