Ejemplos de aplicación de firmas digitales
Si Alice ahora transmite información digital a Bob, para garantizar la confidencialidad, autenticidad, integridad y no repudio de la transmisión de información, la información transmitida debe estar cifrada y firmada digitalmente. :
1.Alice prepara la información digital (texto sin formato) que se transmitirá;
2.Alice realiza una operación hash en la información digital para obtener un resumen del mensaje;
3.Alice usa su clave privada para cifrar el resumen del mensaje para obtener la firma digital de Alice y la adjunta al mensaje digital;
4.Alice genera aleatoriamente una clave de cifrado y usa esta contraseña para La información que se enviará se cifra para formar texto cifrado;
5. Alice utiliza la clave pública de Bob para cifrar la clave de cifrado generada aleatoriamente y envía la clave DES cifrada junto con el texto cifrado a Bob;
6. Bob recibe el texto cifrado y la clave DES cifrada enviada por Alice. Primero usa su clave privada para descifrar la clave DES cifrada y obtiene la clave cifrada generada aleatoriamente por Alice. Luego, Bob usa la clave aleatoria para descifrar el texto cifrado recibido, obtiene la información digital del texto sin formato y luego descarta la clave aleatoria;
8. Bob usa la clave pública de Alice, descifra la firma digital de Alice y obtiene el resumen de información. ;
9. Bob utiliza el mismo algoritmo hash para realizar una operación hash en el texto sin formato recibido y obtiene un nuevo resumen de información;
10.Bob compara el resumen de la información recibida con el. resumen de información recién generada. Si son consistentes, significa que la información recibida no ha sido modificada.