Os materiais didáticos aqui disponibilizados estão licenciados através de Creative Commons Atribuição-SemDerivações-SemDerivados CC BY-NC-ND. Você possui a permissão para visualizar e compartilhar, desde que atribua os créditos do autor. Não poderá alterá-los e nem utilizá-los para fins comerciais.
Atribuição-SemDerivações-SemDerivados
CC BY-NC-ND
Cursos / Redes de Computadores / Segurança em Redes / Aula
Após a geração do código hash, o próximo passo da assinatura digital é a encriptação desse código usando criptografia assimétrica.
Nesse caso, o hash deve ser encriptado usando a chave privada do emissor. Por exemplo, a Figura 2 mostra a geração de uma mensagem com assinatura digital por João para envio a Maria. Dada a mensagem “M” e seu código hash “H(M)” correspondente, esse código é criptografado usando-se a chave privada de João. O texto, junto com o hash encriptado, é enviado ao destino.
No destino a assinatura pode ser verificada com os passos seguintes:
Isso é muito importante, porque significa que nada foi modificado na mensagem, depois de assinada. Portanto, a assinatura digital usando recursos criptográficos garante tanto autenticidade quanto integridade.
Vale ressaltar que todo esse processo é feito de forma automática pelo software de assinatura digital, que também faz a verificação.
Versão 5.3 - Todos os Direitos reservados