Metode
Hvis A ønsker at signere en meddelelse til B, er den simpleste metode at hun kryptererr hele meddelelsen ved hjælp af sin private nøgle. B (og enhver anden) kan derefter verificere signaturen ved at dekryptere med A's offentlige nøgle.
Da kryptering af hele meddelelsen er meget beregningstungt, vælger man i praksis en anden strategi. A danner i stedet en hash af meddelelsen, som hun derefter krypterer med sin private nøgle. B danner så selv en hash af meddelelsen, dekrypterer den krypterede hash med A's offentlige nøgle og sammenligner dem. Hvis hash algoritmen er god, er der meget stor sandsynlighed for, at de oprindelige meddelelser er ens, hvis deres hash er ens, og dermed er meddelelsens autenticitet verificeret med stor sandsynlighed. Denne fremgangsmåde har også den fordel, at meddelselsen kan læses af B, også selv om denne ikke ønsker eller har mulighed for at verificere autenticiteten (f.eks. hvis B ikke er i besiddelse af A's offentlige nøgle).
Digitale signaturer kan også anvendes til identifikation. Hvis A ønsker at verificere, at den person der henvender sig til hende virkelig er B, sender A en tilfældig stump information (tilfældig bit-streng) til B (dette kaldes en udfordring eller challenge). B krypterer denne og sender resultatet tilbage til A. A dekrypterer derefter resultatet med B's offentlige nøgle. Hvis resultatet af den sidste operation er det samme som den oprindelige bit-streng, er B's identitet verificeret.
Digital signatur i Danmark
I Danmark administrerer IT- og Telestyrelsen et offentligt system af digitale signaturer. I skrivende stund (maj 2005) er opgaven udliciteret til TDC. Enhveer kan gratis rekvirere en digital signatur hos TDC. Denne kan så anvendes bl.a. på ToldSkat (selvangivelse mm.), su.dk, kommunale myndigheder mm.
Se også
Denne artikel er fra Wikipedia. Læs artiklen hos Wikipedia.