Ok, vielleicht doch der Versuch einer ernsthaften Antwort:
Elektronische Signatur funktioniert auf dem Prinzip asymmetrischer Schlüssel. Das sind zwei Schlüssel welche mathematisch so verknüpft sind, dass das was der eine verschlüsselt hat, der andere und NUR der andere entschlüsseln kann. Einer wird als privater Schlüssel vom Benutzer geheim gehalten und gegen Fremdzugriff geschützt, so gut es nur irgendwie möglich ist. Der andere ist öffentlich zugänglich. Wie das in der Praxis funktioniert, dafür gibt es verschiedene Mechanismen. Will mir jetzt jemand eine verschlüsselte Nachricht senden, dann verschlüsselt er sie mit meinem öffentlichen Schlüssel und nur ich kann sie mit meinem privaten Schlüssel entschlüsseln. Möchte ich meinerseits Daten signieren, dann wird ein Hash gebildet. Das ist ein kryptografischer Fingerabdruck, welcher sicherstellt, dass die Nachricht nicht verändert wurde. Wird nur ein Beistrich hinzu gefügt, dann wird der Hash ungültig. Diesen Hash signiere ich mit meinem privaten Schlüssel. Jeder da draußen kann jetzt mit Hilfe meines öffentlichen Schlüssels diese Signatur verifizieren und kann sich darauf verlassen, dass ich das signiert habe und dass die signierten Daten von niemand anderem verändert wurden.
Das ist natürlich nur die grundsätzliche Funktionsweise. Es braucht noch zusätzliche Maßnahmen, um sicherzustellen, dass das was da draußen als mein Schlüssel kursiert, tatsächlich mein öffentlicher Schlüssel ist und nicht von einem Hacker kommt, der meine Identität knacken möchte. Aber das führt jetzt zu weit. Dafür gibt es Spezialisten und die werden nicht umsonst gut bezahlt.
Die Angriffe auf die Authentifizierungen von Canon und Nikon haben nicht die Verschlüsselung selbst angegriffen, sondern die Verwahrung der Schlüssel. Die wurden nämlich jedes mal gebraucht, wenn ein Foto signiert werden musste. Deshalb waren sie gut versteckt in der Kamera. Aber eben nicht gut genug versteckt. Und wenn der private Schlüssel nicht privat bleibt, nützt der härteste Kryptoalgorithmus wenig bis gar nichts. Das ist auch nicht alleine in Software lösbar. Dafür braucht es Hardware, in welche der Hacker nicht hinein sieht. Und selbst davor machen die Geheimdienste heute nicht mehr halt. Aber grundsätzlich sollte sich so etwas so sicher machen lassen, dass es in der Praxis vertrauenswürdig ist. Immerhin geht es hier um Fotos, deren Fälschung keine überproportionalen Anstrengungen rechtfertigt.