Цифровые подписи имеют место, когда вы применяете свои закрытый ключ к определенному сообщению (или в большинстве случаев к хешу этого сообщения).
Затем получатель берет ваш открытый ключ - что неудивительно, общедоступно - а затем проверяет вашу личность, применяя ее к подписанному сообщению.
С другой стороны, шифрование происходит, когда вы берете открытый ключ человека, которому предназначено ваше сообщение, и примените его к сообщению. Как только вы это сделаете, вы фактически заблокируете его от всех (включая себя), и единственный способ разблокировать это сообщение - это для получателя применить свои закрытый ключ в зашифрованное сообщение.
В обоих приведенных выше сценариях я использовал термин «применить», потому что это моя следующая точка на пути к моему последнему вопросу.
Цифровое шифрование и подпись - это, по сути, математическое умножение математически подходящего представления сообщения на очень большое число (открытый / закрытый ключи). Когда частный ключ «умножается» на открытый ключ, они нейтрализуют друг друга (несколько упрощенное описание).
Я написал упрощенный пример этого, используя Диффи-Хельмана. Вот.
Имея это в виду, вот сценарий, который я рассматриваю ...
Представьте, что вы берете секретное сообщение и шифруете его для кого-то, используя стандартную асимметричную криптографию (ключи pri / pub). Затем вы отправляете это сообщение получателю по незащищенному каналу.
Злоумышленник нажимает на линию и перехватывает ваше сообщение.
Однако сообщение для них зашифровано - они предполагают, что истинный получатель сообщения (тот, у кого есть соответствующий закрытый ключ) использует ту же пару открытый / закрытый ключ для подписи, что и она для шифрования.
Они каким-то образом манипулируют / убеждают настоящего получателя сообщения подписать «какой-то документ», и, допустим, она подписывает. Документом, конечно же, является захваченное сообщение, но получатель этого не знает.
Что только что произошло? Получатель применил свой закрытый ключ к сообщению, которое было подписано его открытым ключом.
Затем она передала бы сообщение нападавшему (предположим в качестве аргумента, что это был запрос слепой подписи).
Теперь у злоумышленника есть расшифрованное сообщение?
Спасибо всем, кто ответил - кажется, я не смог сформулировать свой вопрос, поскольку все его неправильно поняли - это моя вина, и я очень сожалею об этом.
Разъяснение: Предположим, что операция «подписи» (здесь для академических целей) выполняется для всего сообщения, а не для хэша этого сообщения. Да, я знаю, что это не то, что на самом деле делается, и по причинам (включая производительность и размер) подпись выполняется на крипто-хэше фиксированной длины сообщения, а не на самом сообщении, но в ответ на эти вопросы представьте, что это это не так.
Вы в основном спрашиваете, выполняются ли применение подписи и запуск дешифрования одинаково - ответ отрицательный.
Вы написали:
Цифровое шифрование и подпись - это, по сути, математическое умножение математически подходящего представления сообщения на очень большое число (открытый / закрытый ключи). Когда частный ключ «умножается» на открытый ключ, они нейтрализуют друг друга (несколько упрощенное описание).
Это не так. Подписи выполняются на криптографических хэшах открытого текста, а не на самом открытом тексте.
Ошибка в предположении; Противоположностью шифрования является дешифрование, и подписание также не работает транзитивно. Подписание сообщения никак не влияет на шифрование.
В принципе, подпись выполняется только на хэше сообщения, а не на самом сообщении.
Кроме того, ваш сценарий на данный момент кажется маловероятным. Никто не предоставляет услуги автоматической подписи. В каком практическом случае это действительно произойдет? Разве кто-нибудь не посмотрел бы, прежде чем что-то подписать? Зачем им подписывать (по-видимому) мусор?