Lösung - Digitale SignaturZuerst wählen wir die Primzahlen von Alice (p1 und q1) und Bob (p2 und q2) und bilden jeweils die Produkte Anschließend berechnen wir die zweiten Teile der öffentlichen Schlüssel a und berechnen daraus die geheimen Schlüssel b von Alice (a1, b1) und Bob (a2, b2). Alice verschlüsselt nun mit Hilfe ihres geheimen Schlüssels b2 die Unterschrift "2005". Also: Dann verschlüsselt Alice die Nachricht mit Bobs öffentlichem Schlüssel (a2 und n2). Bob empfängt die verschlüsselte Nachricht und entschlüsselt sie mit seinem privaten Schlüssel (b2). Als letzten Schritt muss Bob nun überprüfen, ob die Nachricht tatsächlich die Unterschrift von Alice enthält. Er vergleicht die Signatur also mit dem öffentlichen Schlüssel von Alice (a1, n1). Da das Prüfergebnis mit der Unterschrift von Alice (in unserem Beispiel "2005") übereinstimmt, kann die Nachricht nur von Alice gekommen sein. Andere (gefälschte) Absender sind damit nicht möglich. |