Digamos que Bob assinou digitalmente uma mensagem e a enviou para Alice. Para verificar a assinatura digital de Bob e a integridade da mensagem assinada, Alice deve seguir os seguintes passos:
A
(1) Aplicar a função de resumo (hash) na mensagem enviada por Bob; (2) aplicar a chave pública de Alice ao resumo criptografado com a chave privada de Alice no processo de assinatura; (3) extrair o resumo da mensagem assinada a partir do processo anterior; (4) comparar com o resumo obtido no passo (1) com o resumo extraído no passo (3).
B
(1) Aplicar a função de resumo (hash) na mensagem enviada por Bob. (2) Aplicar a chave privada de Alice ao resumo criptografado com a chave pública de Alice no processo de assinatura. (3) Extrair o resumo da mensagem assinada a partir do processo anterior. (4) Comparar com o resumo obtido no passo (1) com o resumo extraído no passo (3).
C
(1) Aplicar a função de resumo (hash) na mensagem enviada por Bob; (2) aplicar a chave privada de Bob ao resumo criptografado com a chave pública de Bob no processo de assinatura; (3) extrair o resumo da mensagem assinada a partir do processo anterior; (4) comparar com o resumo obtido no passo (1) com o resumo extraído no passo (3).
D
(1) Aplicar a função de resumo (hash) na mensagem enviada por Bob; (2) aplicar a chave pública de Bob ao resumo criptografado com a chave privada de Bob no processo de assinatura; (3) extrair o resumo da mensagem assinada a partir do processo anterior; (4) comparar com o resumo obtido no passo (1) com o resumo extraído no passo (3).
E
(1) Aplicar a função de resumo (hash) na mensagem enviada por Bob; (2) aplicar a chave privada de Alice ao resumo criptografado com a chave privada de Bob no processo de assinatura; (3) extrair o resumo da mensagem assinada a partir do processo anterior; (4) comparar com o resumo obtido no passo (1) com o resumo extraído no passo (3).