数字签名
数字签名发生在您将私钥应用于特定消息(或大多数情况下该消息的哈希)的过程中。
然后,接收者获取您的公钥(毫不奇怪,公开可用),然后通过将其应用于已签名的消息来验证您的身份。
加密
另一方面,加密发生在您获取消息目标人的公钥并将其应用于消息的过程中。完成此操作后,您实际上已将其锁定给所有人(包括您自己),解锁该消息的唯一方法是让收件人将他们的私钥应用于加密的消息。
“申请”
在上述两种情况下,我都使用了“应用”一词,这是因为这是我接下来要回答的最后一个问题。
数字加密和签名基本上是数学上适合的消息表示的数学乘法,乘以一个非常大的数字(公钥/私钥)。当私钥与公钥“相乘”时,它们会相互抵消(有些简化的描述)。
我在这里使用 Diffie-Helman 编写了一个简化的示例。
问题/安全问题
现在考虑到这一点,这是我正在考虑的场景......
想象一下,您收到一条秘密消息,并使用标准的非对称加密(pri/pub 密钥)为某人加密。然后,您通过不安全的渠道将该消息发送给收件人。
窃听者在线路中窃听并捕获您的消息。
然而,发给他们的消息是加密的——他们猜测消息的真正接收者(拥有相应私钥的人)使用相同的公钥/私钥对进行签名,就像她进行加密一样。
他们以某种方式操纵/说服消息的真正接收者签署“一些文件”,假设她这样做了。文档当然是捕获的消息,但接收者不知道这一点。
刚刚发生了什么?收件人已将她的私钥应用于已由她的公钥签名的消息。
然后她会将消息交还给攻击者(我们假设这是一个盲签名请求)。
攻击者现在有解密的消息?
澄清问题
感谢所有回复的人——似乎我没有说出我的问题,因为每个人都误解了它——这是我的错,对此我深表歉意。
澄清:假设“签名”操作(此处出于学术目的)是在整个消息上执行的,而不是该消息的哈希。是的,我知道这不是实际完成的,并且出于某些原因(包括性能和大小),签名是在消息的固定长度加密哈希而不是消息本身上完成的,但是对于这个问题,请假装这个并非如此。