امروزه با گسترش IT و تجارت الکترونیک مباحث مربوط به امنیت و امضای دیجیتال گسترش پیدا کرده استهدف از امضای دیجیتال برای جلوگیری از جعل سند و هویت افراد می باشد.معمولا به دو روش امضای دیجیتال انجام می شود:
1- استفاده از Private key و Hash
در این روش رمز نگاری، اطلاعات ابتدا به وسیله الگوریتم های مثل( MD5,SHA)  به صورت hash  در آمدهروش به این صورت هست که با دادن اطلاعات به الگوریتم به یک مجموعه رشته 132 بیتی یا 160 بیتی می رسیممقدار ورودی ما هرچه باشد اندازه خروجی با توجه به الگوریتم اندازه یکسانی دارد(یک جمله یا یک کتاب)ولی با ورودی های متفاوت خروجی هم متفاوت می شود و برگشت ناپذیراز عمل hash برای جلوگیری از جعل سند استفاده می شود.یعنی گیرنده اطلاعات ،انچه را که دریافت کرده است به الگوریتم داده و hash آن را محاسبه می کند اگر مقدار با hash ای که فرستنده در مبدا محاسبه کرده و به گیرنده داده است یکسان بود یعنی اطلاعات در طول مسیر تغییر نکرده است.
در این روش ، از الگوریتم های Asymmetric استفاده می شود در این روش هر فرد دارای 2 کلید هستحالا اصلا مفهوم کلید چی هست؟کلید مشابه دنیای واقعی هست که با آن کلید اطلاعات رمز شده و آن هم باز می شود( روش symmetric با یک کلید)نمونه یک کلید:
04 91 33 1a 71 e7 8d 6e f7 33 31 18 97 b1 a3 15 89 11 2d 6b 5a 61 1b 12 0f c1 43 92 29 64 e0 df 74 08 c5 f6 89 99 e3 08 4d 85 a6 75 9d 1c 13 c9 90 8e cd a5 db 49 4e 24 55 9b af 35 71 8b a1 d1 b6
در روش Asymmetric هر فرد دارای 2 کلید هست: Public و Privateکلید Public به صورت عموم منتشر می شود و در اختیار همگان است.کلید Private به صورت شخصی بوده و تنها خود فرد محافظت واستفاده می کند.اطلاعات توسط Private یا Public  رمز شده و توسط دیگری باز می شود.
در امضای دیجیتال اطلاعات در مبدا ابتدا hash شده سپس (اطلاعات+hash) ان با استفاده از  کلید Private  فرد به صورت رمز در آمده و ارسال می گردد،در مقصد اطلاعات با استفاده از کلید Public (در اختیار همگان است) از حالت رمز خارج شده سپسHash اطللاعات محاسبه شده و با Hash ارسالی توسط فرستنده مقایسه می گردد
حالا 2 نکتهاگر اطلاعات با کلید Public طرف مقابل باز شود یعنی اینکه با Private او به صورت رمز در آمده پس یعنی فرستده خود شخص است(تایید هویت)اگر Hash به دست آمده با hash ارسالی یکسان بود یعنی اطللاعات در طول مسیر تغییر نکرده است(صحت اطلاعات)
2- استفاده از Preshared key و Hashابن روش مشابه روش قبل است با این تفاوت که اطلاعات تنها با یک کلیدی که از قبل بین 2 طرف به اشتراک گذاشته شده است رمز می گردد و باز می شود.
منبع : www.mkz.ir