> Для проверки целостности хватит списка имен файлов и их хэшей в файлике, и чексуммы самого файлика.
> Подпись нужна для того, чтобы подтвердить аутентичность этого файлика. Вот тут ваша практика уходит от нормальной. Вы используете какие-то одноразовые ключи. Подпись ничего не аутентифицирует и фактически выполняет роль чексуммы!Моя математическая модель ДАЕТ ГАРАНТИЮ возможности проверки целосности архива. К сожалению твое сегодняшние образование не позволяет тебе это понять.
> Хэши с цифровой подписью используются, но не так, как это делаете вы.
Я абсолютно ничего нового не добавил. Патент на алгоритм подписи файла с использованием секретного и публичного ключа был выдан еще в прошлом тысячелетии и его строк действия истек в нулевых. Сегодня любой, без каких либо патентных отчислений может создать индекс с хешими файлов архива, пару секретный и публичный ключ, подписать индекс секретным ключом и для дачи гарантии неизменности индекса надежно уничтожить секретный ключ. Публичный ключ разгласить среди пользователей и распечатать. Для проверки целостности индексного файла с хешами необходимо и достаточно только публичного ключа. Так учили меня и так делают все с кем я общался, пока кроме тебя.
Вас удивляет уничтожение секретного ключа? Надежное хранение секретного ключа ОЧЕНЬ дорого. А компроментация секретного ключа значит компроментация всего архива. Секретный ключ уничтожается сразу после подписания индексов с хешами (Manifest) для дачи гарантий их неизменности, снижения цены владения архивом и исключения человеческого фактора: про*рать секретный ключ.
А технология "совершенной прямой секретности" (PFS) тебя не смущает? Там также, для гарантий целостности и приватности передаваемых в сети данных, используются подписанные временные ключи, которые уничтожаются.