Ho appena appreso la firma digitale e sto cercando di assicurarmi di avere la mia comprensione della firma digitale sulla traccia corretta.
Supponiamo che Alice voglia inviare un messaggio (M) a Bob in cui il messaggio è confidenziale, non ripudio, integrità.
Alice ha la chiave pubblica (Apub)
Alice ha la chiave privata (Apri)
Bob ha la chiave pubblica (Bpub)
Bob ha la chiave privata (Bpri)
L'algoritmo hash utilizzato è SHA-1
1) Alice utilizzerà la chiave pubblica di Bob (Bpub) per crittografare il messaggio (M) per ottenere CipherMessage (CM)
2) Alice firmerà il messaggio (M) eseguendo l'hash del messaggio (M) e crittografandolo con la sua chiave privata (Apri) per ottenere la firma (s)
3) Alice invierà CipherMessage (CM) & Firma (S) a Mario
4) Bob utilizzerà la sua chiave privata (Bpub) per decrittografare il CipherMessage (CM) per recuperare il messaggio (M)
5) Bob utilizzerà la chiave pubblica Alice (Apub) per decrittografare la firma per ottenere il messaggio hash (HM)
6) Bob cancellerà il messaggio (M) per ottenere Hash Message (HM)
7) Bob confronterà i due valori di HM, se sono identici, Bob può essere certo della riservatezza, dell'integrità dei messaggi e del non ripudio.
Mi chiedo se questo è il modo in cui le firme digitali funzionano in generale ???