Alice signs a message—“Hello Bob!”—by appending a signature computed from the message and her private key. Bob receives both the message and signature. He uses Alice’s public key to verify the authenticity of the signed message.
Blockquote
จะเห็นว่าเราเอาข้อความไปสร้าง Digital Signature ด้วย private key
เราส่ง ข้อความและ Digital Signature ไปให้คนรับ
คนรับใช้ public key ในการถอดรหัส Digital Signature เพื่อตรวจสอบความถูกต้องของลายเซ็นต์ (ถ้าลายเซ็นต์ถูกแสดงว่าข้อมูลที่ส่งมามันน่าเชื่อถือ หลักการคล้ายๆ เวลาเราเซ็นต์สำเนาบัตรประชาชน)
เขียนให้ชัดเจนครับ แยก Digital Signature ออกมาจากข้อมูล
ตรงนี้ปรับใหม่เขียนให้กระชับเข้าใจง่าย ลองไปเรียบเรียงมาใหม่ครับ (หลักๆ คือเรากำลังจะบอกว่า นำ hash ของข้อมูล เทียบกับ hash ที่ถอดรหัสได้จาก Digital Signature มาเทียบกัน ถ้าเหมือนกันแสดงว่า Digital Signature ถูกส่งมาจากคนที่เราเชื่อถือได้ ข้อมูลนี้ถูกต้อง)
Non-repudiation,[13] or more specifically non-repudiation of origin, is an important aspect of digital signatures. By this property, an entity that has signed some information cannot at a later time deny having signed it. Similarly, access to the public key only does not enable a fraudulent party to fake a valid signature.
Note that these authentication, non-repudiation etc. properties rely on the secret key not having been revoked prior to its usage. Public revocation of a key-pair is a required ability, else leaked secret keys would continue to implicate the claimed owner of the key-pair. Checking revocation status requires an “online” check; e.g., checking a certificate revocation list or via the Online Certificate Status Protocol.[14] Very roughly this is analogous to a vendor who receives credit-cards first checking online with the credit-card issuer to find if a given card has been reported lost or stolen. Of course, with stolen key pairs, the theft is often discovered only after the secret key’s use, e.g., to sign a bogus certificate for espionage purpose.