Bitcoin e Blockchain - Assinaturas digitais
Olá a todos (as)!
Continuando a nossa série de artigos sobre a origem do Bitcoin. Caso queiram ler os artigos anteriores segue os links abaixo:
Quando uma mensagem digital fornece autenticação, integridade e não repúdio juntos, dizemos que tem uma assinatura digital, semelhante a um documento em papel com um manuscrito assinatura. Embora seja possível criar assinaturas digitais usando dados simétricos algoritmos, funções hash e um terceiro confiável, como descrito em, esta solução é ineficiente.
Se dermos nossa chave pública, qualquer um pode nos enviar mensagens criptografadas com ela, e essas mensagens não puderam ser lidas por terceiros.
Criptografia de chave pública também pode ser usada para assinatura digital. Nós podemos encontrar o hash da mensagem e criptografou-a com a chave privada, formando assim um
assinatura. Se alguém que tem a chave pública recebe a mensagem com o digital assinatura, é possível para ele verificar tanto a autenticidade quanto a integridade do mensagem descriptografando a assinatura com a chave pública e comparando o resultado com o
hash da mensagem.
A mensagem assinada também tem a propriedade de não repúdio, ou seja, o remetente não é capaz de falsamente negar a mensagem.
Existem muitos algoritmos de chave pública. O algoritmo RSA é o mais utilizado.
Há também outra família de algoritmos de chave pública, conhecida como a curva elíptica
Criptografia (ECC).
Continuando a nossa série de artigos sobre a origem do Bitcoin. Caso queiram ler os artigos anteriores segue os links abaixo:
- Primeiro: Introdução
- Segundo: Parte Dois
Assinaturas digitais
Se dermos nossa chave pública, qualquer um pode nos enviar mensagens criptografadas com ela, e essas mensagens não puderam ser lidas por terceiros.
Criptografia de chave pública também pode ser usada para assinatura digital. Nós podemos encontrar o hash da mensagem e criptografou-a com a chave privada, formando assim um
assinatura. Se alguém que tem a chave pública recebe a mensagem com o digital assinatura, é possível para ele verificar tanto a autenticidade quanto a integridade do mensagem descriptografando a assinatura com a chave pública e comparando o resultado com o
hash da mensagem.
A mensagem assinada também tem a propriedade de não repúdio, ou seja, o remetente não é capaz de falsamente negar a mensagem.
Existem muitos algoritmos de chave pública. O algoritmo RSA é o mais utilizado.
Há também outra família de algoritmos de chave pública, conhecida como a curva elíptica
Criptografia (ECC).
Comentários
Postar um comentário