var
您好,欢迎访问景安网络旗下资讯网!
运营 建站 系统 数据库 编程

首页 > SSL证书  >详解数字签名、公匙、私匙、非对称加密

详解数字签名、公匙、私匙、非对称加密

来源:景安IDC资讯作者:kk发布时间:2015-07-07点击:6156

相信对于数字签名、公匙、私匙、非对称加密很多人都有一些疑问或者是不理解的地方,接下来就用通俗易懂的语言为大家讲解一下关于数字签名、公匙、私匙、非对称加密。

相信对于数字签名、公匙、私匙、非对称加密很多人都有一些疑问或者是不理解的地方,接下来就用通俗易懂的语言为大家讲解一下关于数字签名、公匙、私匙、非对称加密。


首先我们要知道公钥私钥的原则:一个公钥对应一个私钥。密钥对中,让大家都知道的是公钥,不告诉大家,只有自己知道的,是私钥。如果用其中一个密钥加密数据,则只有对应的那个密钥才可以解密。如果用其中一个密钥可以进行解密数据,则该数据必然是对应的那个密钥进行的加密。


假设A有一对公匙和私匙,他自己保留私匙,把公匙分给BC


一:A的公匙写加密信件发给A


C想邀请A和她dating,用A的公匙加密信件本身发给A,信件本身被加密了,A拿到被加密的文件后,用私匙解密,得到正确的信件内容。私匙只有A拥有,其他人即使得到密文信件,也没法知道信件的真实内容了。

二:A用数字签名的方式回信给C


A接受了Cdating请求,决定以数字签名的方式回信给C,回信的内容是大家都可以见的。首先A写好信件,通过hash函数,形成信件的摘要(digest),然后用私匙加密信件摘要(digest)成一个数字签名(Signature),并且把数字签名(signature)附在信件后面发送给CC收到信件后,怎么确定这个信件是A发的呢?首先她用A的公匙解密数字签名(signature),然后把信件内容通过hash函数形成摘要(digest),如果信件摘要和解密数字签名以后的内容是一致的,那么就可以断定这封信是来自A的了。数字签名可以防止内容在互联网上传输的过程中,被其他人篡改。


三:数字签名的骗局


故事2如果这样发展,Doug其实对C爱慕已久,他知道CAdating请求(线下潜入A电脑,或者瞟一眼看到),他回去决定假冒A,回应C的邀请。首先doug潜入C的系统,把A的公匙换成自己的公匙,然后用自己的私匙给C发一封拒绝dating的信件,并且是假借A的名义的。C以为是A写的,就用A的公匙(这时已经被替换成doug的公匙了),解开数字签名,并且验证通过了。C认定这是A拒绝了她。doug完美的欺骗了C


:数字证书Digital Certification


A决定对自己的公匙做数字证书,让第三方来保管公匙,以防doug之徒的破坏。他找到"证书中心"certificate authority,简称CA)。CA也有自己的公匙和私匙,它把A的公匙和A的信息一起加密,做成数字证书。A有了这个数字证书以后,给C写信的时候,不但在信下附上数字签名,还附上数字证书。C拿到信以后,先用ca的公匙解密数字证书,得到A的公匙,然后再解开A的数字签名。


以上就是关于数字签名、公匙、私匙、非对称加密,您是否了解了呢?

 


关键词: 数字签名

版权声明:本文系技术人员研究整理的智慧结晶,转载勿用于商业用途,并保留本文链接,侵权必究!

本文链接:https://www.zzidc.com:443/info/sslzs/323.html

返回顶部