Tag-Beschreibung wireshark
Fragen wie diese können nicht beantwortet werden ohne die Angabe der digitalen Signatur-Schema, das Sie verwenden.
Im Allgemeinen
Im Allgemeinen, eine digital-Signatur-Schema besteht aus 3 algorithmen:
- KeyGen() -> (PrivKey, PubKey): erzeugt einen privaten Schlüssel und einen entsprechenden öffentlichen Schlüssel.
- Zeichen(PrivKey,Nachricht) -> Signatur: signiert eine Nachricht mit einem bestimmten privaten Schlüssel.
- Verify(PubKey,der Nachricht,der Signatur) -> Bool: überprüft eine Signatur mit einem öffentlichen Schlüssel und einer Nachricht.
Was die Daten-Typen beteiligt sind, hängt von der konkreten Regelung.
ECDSA
In ECDSA, die digitale Signatur, die Regelung, die in Bitcoin, der private key ist eine Zahl, wird der öffentliche Schlüssel ein Punkt auf einer elliptischen Kurve, die Nachricht ist ein byte-array, und die Signatur ist ein paar von zwei zahlen.
ECDSA erfordert einen hashing-Schritt. In der Tat, ohne die hashing-Schritt, es ist völlig gebrochen.
Aber nirgendwo gibt es jede Verschlüsselung beteiligt. Es ist einfach einer Signatur-Algorithmus und einem Algorithmus überprüfen.
RSA
Der Fehler, den du machst, nannte die Unterzeichnung "verschlüsseln mit dem privaten Schlüssel" ist ein sehr gewöhnlicher, denn es ist oft wie der digitalen Signatur-Schemata erklärt werden.
Es ist wahr, für einige spezifische Signatur-Schemata, aber nicht alle. Besonders ist es wahr für den RSA-Algorithmus. Die privaten und öffentlichen Schlüssel untereinander austauschbar sind, also in der Tat, durch den Austausch von Ihnen, die Verschlüsselung-Schema verwandelt sich in einen Signatur-Schema.