Существует несколько методов построения схем ЭЦП, а именно: - шифрование электронного документа (ЭД) на основе симметричных алгоритмов. Данная схема предусматривает наличие в системе третьего лица (арбитра), пользующегося доверием участников обмена подписанными подобным образом электронными документами. Взаимодействие пользователей данной системой производится по следующей схеме: - участник А зашифровывает сообщение на своем секретном ключе КА, знание которого разделено с арбитром, затем шифрованное сообщение передается арбитру с указанием адресата данного сообщения (информация, идентифицирующая адресата, передается также в зашифрованном виде); - арбитр расшифровывает полученное сообщение на ключе КА, производит необходимые проверки и затем зашифровывает на секретном ключе участника В (Кв). Далее зашифрованное сообщение посылается участнику В вместе с информацией, что оно пришло от участника А; - участник В расшифровывает данное сообщение и убеждается в том, что отправителем является участник А. (Авторизацией документа в данной схеме будет считаться сам факт зашифровывания ЭД секретным ключом и передача зашифрованного ЭД арбитру.
Основным преимуществом этой схемы является наличие третьей стороны, исключающей какие-либо спорные вопросы между участниками информационного обмена, то есть в данном случае не требуется дополнительной системы арбитража ЭЦП.
Недостатком схемы является наличие третьей стороны и использование симметричных алгоритмов шифрования. На практике эта схема не получила широкого распространения.
Использование асимметричных алгоритмов шифрования. Фактом подписания документа в данной схеме является зашифровывание документа на секретном ключе его отправителя. Эта схема тоже используется довольно редко вследствие того, что длина ЭД может оказаться критичной.
Из предыдущего раздела стало ясно, что применение асимметричных алгоритмов для зашифровывания сообщений большой длины неэффективно с точки зрения скоростных характеристик, что, например, для системы валовых расчетов является одним из основных показателей. В этом случае не требуется наличия третьей стороны, хотя она может выступать в роли сертификационного органа открытых ключей пользователей; Развитием предыдущей идеи стала наиболее распространенная схема ЭЦП, а именно: зашифровывание окончательного результата обработки ЭД хэш-функцией при помощи асимметричного алгоритма.. Структурная схема такого варианта построения ЭЦП представлена на рисунке.