Comprensione della firma digitale

1

Ho appena appreso la firma digitale e sto cercando di assicurarmi di avere la mia comprensione della firma digitale sulla traccia corretta.

Supponiamo che Alice voglia inviare un messaggio (M) a Bob in cui il messaggio è confidenziale, non ripudio, integrità.

Alice ha la chiave pubblica (Apub)

Alice ha la chiave privata (Apri)

Bob ha la chiave pubblica (Bpub)

Bob ha la chiave privata (Bpri)

L'algoritmo hash utilizzato è SHA-1

1) Alice utilizzerà la chiave pubblica di Bob (Bpub) per crittografare il messaggio (M) per ottenere CipherMessage (CM)

2) Alice firmerà il messaggio (M) eseguendo l'hash del messaggio (M) e crittografandolo con la sua chiave privata (Apri) per ottenere la firma (s)

3) Alice invierà CipherMessage (CM) & Firma (S) a Mario

4) Bob utilizzerà la sua chiave privata (Bpub) per decrittografare il CipherMessage (CM) per recuperare il messaggio (M)

5) Bob utilizzerà la chiave pubblica Alice (Apub) per decrittografare la firma per ottenere il messaggio hash (HM)

6) Bob cancellerà il messaggio (M) per ottenere Hash Message (HM)

7) Bob confronterà i due valori di HM, se sono identici, Bob può essere certo della riservatezza, dell'integrità dei messaggi e del non ripudio.

Mi chiedo se questo è il modo in cui le firme digitali funzionano in generale ???

    
posta Computernerd 21.10.2014 - 05:02
fonte

1 risposta

1

Fai attenzione, non dovresti confondere le chiavi utilizzate per la crittografia / decrittografia e le chiavi utilizzate per la firma , poiché l'utilizzo è diverso. Quindi la coppia chiave A-pub / A-priv viene utilizzata solo per la firma, mentre la coppia di chiavi B-pub / B-priv viene utilizzata solo per la crittografia. State anche attenti a firmare il testo cifrato e non il testo in chiaro, altrimenti avere l'hash del testo in chiaro inviato insieme al testo cifrato è piuttosto brutto. Allo stesso modo, avere B decifrare il messaggio prima di essere in grado di controllare la firma è sbagliato.

In questo modo:

  • Alice dovrebbe hash il testo cifrato, non il testo in chiaro, e firmare con la sua chiave privata (A-priv) l'hash del testo cifrato

  • Bob utilizzerà per la prima volta la chiave pubblica Alice (A-pub) per verificare la firma del messaggio confrontandolo con l'hash del testo cifrato . Se la firma è valida, Bob utilizzerà quindi la propria chiave privata (B-priv) per decifrare il messaggio.

(hai anche un refuso al tuo punto 4)

    
risposta data 21.10.2014 - 11:36
fonte

Leggi altre domande sui tag