Tính bảo mật của các lược đồ chữ ký không yêu cầu thông điệp phải được mã hóa. Thuật toán băm và các tham số thuật toán chữ ký được biết đến công khai và là bí mật duy nhất khóa của người ký phải luôn được giữ bí mật. Băm trước khi ký là một phần của sơ đồ chữ ký kể từ sơ đồ chữ ký thực sự đầu tiên; Chữ ký Rabin cơ chế.
Trong bảo mật lược đồ chữ ký, chúng ta có một đối thủ, kẻ giả mạo, có mục đích là giả mạo chữ ký của một thông điệp chưa từng được ký trước đó. Đối với một trò chơi đơn giản, bạn có thể coi rằng người giả mạo đã thu được $n$ cặp $(\sigma_i,m_i)$ đó là thông điệp và cặp chữ ký của nó. Bây giờ, nếu kẻ giả mạo có thể xuất ra một thông báo mới $m \neq m_i$ vì $i \in \{1,n\}$ có chữ ký hợp lệ $(\sigma,m)$ chúng tôi gọi đây là giả mạo chữ ký điện tử với giả mạo tồn tại.
Có thể ký mật mã một tin nhắn bằng khóa riêng trong khi vẫn giữ công khai nội dung hình ảnh trước không?
Đúng. Miễn là thư không yêu cầu bảo mật, sẽ không có vấn đề gì với các sơ đồ chữ ký an toàn như RSASSA-PSS, DSA, ECDSA, EdDSA, Schnoor, v.v. Thư có thể được ký mà không được mã hóa. Điều này là phổ biến trong phương tiện truyền thông kỹ thuật số. Bạn có thể xem nội dung và chữ ký của PDF, hình ảnh, tài liệu chính phủ, v.v. và xác minh chữ ký nếu bạn có khóa công khai thực sự của người ký.
Hãy nhớ rằng, nếu thuật toán băm không có khả năng chống tiền hình ảnh thứ hai, thì việc giả mạo sắp xảy ra. Sử dụng chức năng Mật mã chống va chạm để đạt được ít nhất Giả mạo toàn cầu (UF) trong Tấn công thông điệp được chọn (CMA) UF-CMA, như SHA2, SHAK của SHA3 và BLAKE2.
Nếu người ta chỉ dựa vào khả năng chống ảnh trước thứ hai của SHA-1 thì sẽ có các cuộc tấn công vào sự va chạm của $\operatorname{SHA-1}$ Thích;
- Alice tạo hai thông báo có cùng giá trị SHA-1, $m_1$ là những gì Bob muốn ký và $m_2$ là điều mà Alice có lợi thế cho riêng mình.
- Alice gửi $m_1$ để Bob và Bob đọc và ký tên. $$(\sigma,m_1) = Dấu hiệu( \operatorname{SHA-1}(m_1))$$
- Alice gửi $(\sigma,m_2)$ cho Charlie.
- Charlie xác minh dấu hiệu kể từ $\operatorname{SHA-1}(m_1) = \operatorname{SHA-1}(m_2)$
- Alice được lợi.
Không đặt bảo mật cho các kế hoạch bị hỏng ngay cả khi chúng giảm thiểu rủi ro hiện tại.