Assinaturas Digitais
Assinaturas digitais ocorrem onde você aplica sua chave privada a uma mensagem em particular (ou o hash dessa mensagem na maioria dos casos).
O destinatário, então, pega sua chave pública - não surpreendentemente disponível publicamente - e então verifica sua identidade aplicando-a na mensagem assinada.
Criptografia
A criptografia, por outro lado, ocorre quando você pega a chave pública da pessoa para a qual a mensagem é destinada e a aplica à mensagem. Depois de ter feito isso, você bloqueou de fato todos (inclusive você), e a única maneira de desbloquear essa mensagem seria o destinatário aplicar a chave privada à mensagem criptografada.
"aplicar"
Nos dois cenários acima, usei o termo "aplicar", e é por isso que é o próximo ponto que levo a minha pergunta final.
A criptografia e assinatura digital é basicamente a multiplicação matemática de uma representação matematicamente adequada de uma mensagem, por um número muito grande (as chaves pública / privada). Quando a chave privada é "multiplicada" pela chave pública, eles cancelam um ao outro (descrição um pouco simplificada).
Eu escrevi um exemplo simplificado disso usando Diffie-Helman aqui .
A questão / preocupação de segurança
Agora, com isso em mente, eis o cenário que estou considerando ...
Imagine que você recebe uma mensagem secreta e a criptografa para alguém, usando a criptografia assimétrica padrão (chaves pri / pub). Você então envia essa mensagem através de um canal inseguro para o destinatário.
Um interceptador toca na linha e captura sua mensagem.
A mensagem para eles é, no entanto, criptografada - eles imaginam que o verdadeiro destinatário da mensagem (aquele que tem a chave privada correspondente) usa o mesmo par de chaves pública / privada para assinar, como ela faz para criptografia. .
Eles de alguma forma manipulam / convencem o destinatário real da mensagem a assinar "algum documento", e digamos que ela o faça. O documento, claro, é a mensagem capturada, mas o destinatário não sabe disso.
O que acabou de acontecer? O destinatário aplicou sua chave privada a uma mensagem que foi assinada por sua chave pública.
Ela então entregaria a mensagem de volta ao assaltante (vamos supor, por uma questão de argumento, que esta foi uma requisição de assinatura cega).
O assaltante agora tem a mensagem descriptografada?
Esclarecimento das Perguntas
Obrigado a todos que responderam - parece que eu não consegui pronunciar a minha pergunta, pois todos a interpretaram mal - é minha culpa, sinto muito por isso.
Esclarecimento : Suponha que a operação de "assinatura" (para fins acadêmicos aqui) seja executada em toda a mensagem, e não no hash dessa mensagem. Sim, eu sei que isso não é o que realmente é feito, e por razões (incluindo desempenho e tamanho), a assinatura é feita no hash de criptografia de tamanho fixo de uma mensagem e não na mensagem em si, mas para essas perguntas, por favor, finja que não é o caso.