Im Endefekt hast sogar 3 Varianten beim Signieren.
* nach dem Klartext hast noch die Signatur
* Signatur direkt aus Klartext generiert, dann ist der genau so lang, wie der Klartext (länger, da man sie noch Codieren müsste, Base64 oder so, um sie als Text anzuhängen)
* Signatur aus dem Hash des Klartextes
* Signatur aus dem Klartext und dann der Hash drüber (bei Beidem ist die Signatur nur noch so lang wie der Hash)
Ich würde dann aber eher Letzeres nehmen, denn hat mein keinen direkten Zusammenhang zwischen Signaturschlüssel und dem Klartext,
denn das andere erleichtert das entschlüsseln, denn da kann man bereits schon beim ersten Byte anfangen das knacken zu wollen und kann nicht erst ganz am Ende gegenprüfen.
[Achtung] bin nicht so der Experte und das ist mehr so nach meinem Gefühl (persönlichem Verständis der Matherie)
Wie schon beim Hashen kann es nicht schaden hier auch noch bissl Salz in die Wunde zu streuen. (Hash with Salt/InitVector)
Nja, wenn du verschlüsselst, dann ist der verschlüsselte Text seine eigene Signatur.
Signieren brauchst nur, wenn was als Klartext weg geht, aber man prüfen können möchte, ob das unverändert von einem bestimmten Absender stammt.
Also nur das Verschlüsselte oder Klartext+Signatur.
Verschlüsseltes mit zusätzlicher Signatur, auch noch mit dem selben Schlüssel berechnet, dann lieferst du dem Angreifer auch gleich das Werkzeug mit, um deine Verschlüsselung "leichter" knacken zu können, da er die Signatur benutzen kann, um das Entschlüsselte zu verifizieren.
Zitat:
wie erkennt er welcher der signierte Text ist?
Der, den er nicht lesen kann?
Für Unwissende kannst die Signatur auch Signatur nennen, bzw. es davor schreiben.