đột biến (tức là có tài sản (d)), kể từ khi các thuật toán giải mã sẽ được áp dụng cho unenciphered tin nhắn.Làm thế nào có thể dùng Bob gửi Alice "" thưM trong một khóa công khai cryptosystem? Ông lần đầu tiên tính của mìnhbằng cách sử dụng "chữ ký" S cho tin nhắn M I) a:S = D~(M).(Giải mã thư unenciphered "ý nghĩa"bởi các bất động sản (d) của một khu vực quan trọng cryptosystem: mỗithông điệp là ciphertext cho một số tin nhắn khác.) Ôngsau đó mã hóa S sử dụng EA (đối với quyền riêng tư), và gửi cáckết quả là EA (S) với Alice. Ông không cần gửi M nócó thể được tính từ S.Alice đầu tiên decrypts ciphertext với DA để có đượcS. cô biết ai là người gửi giả của cácchữ ký (trong trường hợp này, Bob); Điều này có thể được cung cấp nếucần thiết ở đồng bằng văn bản kèm theo S. Cô sau đó chiết xuấtthông báo với các thủ tục mật mã hóa của cácngười gửi, trong này trường hợp F-u (có sẵn trên các tập tin công cộng):M = F ~ (S).Cô bây giờ sở hữu một cặp chữ ký tin nhắn (M, S)với những đặc tính tương tự như của một giấy có chữ kýtài liệu.Bob sau đó không thể phủ nhận việc có gửi Alice tin nhắn này, vì không ai khác có thể đã tạo ra S = DB(M).Alice có thể thuyết phục một thẩm phán"" rằng châu Âu (S) = M, vì vậy côcó bằng chứng rằng Bob ký các tài liệu.Rõ Alice không thể sửa đổi M một phiên bản khác nhau M', kể từ đó, cô sẽ phải tạo cácchữ ký tương ứng S' = I ~ (M ') là tốt.Do đó, Alice đã nhận được một thông báo "ký"bởi Bob, cô ấy có thể "chứng minh" mà ông đã gửi, nhưng màshe cannot modify. (Nor can she forge his signature forany other message.)An electronic checking system could be based on asignature system such as the above. It is easy to imaginean encryption device in your home terminal allowingyou to sign checks that get sent by electronic mail tothe payee. It would only be necessary to include aunique check number in each check so that even if thepayee copies the check the bank will only honor thefirst version it sees.Another possibilityarises if encryption devices canbe made fast enough: it will be possible to have atelephone conversation in which every word spoken issigned by the encryption device before transmission.When encryption is used for signatures as above, itis important that the encryption device not be "wiredin" between the terminal (or computer) and the communications channel, since a message may have to besuccessively enciphered with several keys. It is perhapsmore natural to view the encryption device as a "hardware subroutine" that can he executed as needed.We have assumed above that each user can alwaysaccess the public file reliably. In a "computer network"this might be difficult; an "intruder" might forge
đang được dịch, vui lòng đợi..