Цифровой подписью или схемой ЭЦП является математическая схема для демонстрации подлинности цифровых сообщений или документов. Действительная ЭЦП дает получателю основания полагать, что сообщение было создано лицом, известным получателю, что сообщение не было изменено в пути (целостное). ЭЦП обычно используются для распространения программного обеспечения, финансовых операций, а также в других случаях, когда это важно для обнаружения подделок или фальсификации. Например, фоторамки онлайн бесплатно присланные, исходят ли от известного вам отправителя, или могут содержать вирус.
Цифровые подписи часто используются для реализации электронных сигнатур, которые относятся к любым электронным данным. В некоторых странах, в том числе Соединенных Штатах, Индии и странах ЕС, электронные подписи имеют юридическое значение. У нас в РФ также есть закон об ЭЦП.
Для сообщений, отправленных через незащищенный канал (а таким каналами пользуются, когда изготавливают детские рамки для фотошопа или детский видеоролик), должным образом реализуется цифровая подпись, которая позволяет получателю основания полагать, что сообщение было отправлено «тем отправителем».
Такие криптокоды эквивалентны традиционной собственноручной росписи во многих отношениях, но правильно реализованные, их сложнее подделать, чем рукописные. Схемы ЭЦП должны быть реализованы должным образом, чтобы быть эффективными. Цифровые подписи могут также обеспечить безотказность (подписавшийся может успешно утверждать, что он не подписал сообщение, секретный ключ остается тайной). Сообщением - криптопреобразованием может быть что угодно, например, содержание электронного письма, контракты или сообщения, присланные через другие криптографические протоколы, обычные фотошоп рамки и многое другое.
Схема ЭЦП:
• генерация ключей алгоритмом, который выбирает секретный ключ случайно и затем выдает секретный ключ и соответствующий открытый ключ;
• подписание алгоритмом;
• проверка по криптоалгоритму (сверяются сообщение, открытый ключ, криптокод, затем либо принимается, либо отклоняется сообщение).
При этом, во-первых, подписи, полученные от фиксированного сообщения и фиксированного закрытого ключа следует проверить на подлинность этого сообщения с помощью открытого ключа, а во-вторых, она должна быть вычислительно «неподбираемым», чтобы создать быстро корректный криптокод.