公鑰 私鑰 數字簽名 數字證書

2021-09-25 07:45:41 字數 2043 閱讀 1274

1.公鑰與私鑰原理

1)鮑勃有兩把鑰匙,一把是公鑰,另一把是私鑰

2)鮑勃把公鑰送給他的朋友們----帕蒂、道格、蘇珊----每人一把。

3)蘇珊要給鮑勃寫一封保密的信。她寫完後用鮑勃的公鑰加密,就可以達到保密的效果。

4)鮑勃收信後,用私鑰解密,就看到了信件內容。這裡要強調的是,只要鮑勃的私鑰不洩露,這封信就是安全的,即使落在別人手裡,也無法解密。

5)鮑勃給蘇珊回信,決定採用"數字簽名"。他寫完後先用hash函式,生成信件的摘要(digest)。

6)然後,鮑勃使用私鑰,對這個摘要加密,生成"數字簽名"(signature)。

7)鮑勃將這個簽名,附在信件下面,一起發給蘇珊。

8)蘇珊收信後,取下數字簽名,用鮑勃的公鑰解密,得到信件的摘要。由此證明,這封信確實是鮑勃發出的。

9)蘇珊再對信件本身使用hash函式,將得到的結果,與上一步得到的摘要進行對比。如果兩者一致,就證明這封信未被修改過。

10)複雜的情況出現了。道格想欺騙蘇珊,他偷偷使用了蘇珊的電腦,用自己的公鑰換走了鮑勃的公鑰。此時,蘇珊實際擁有的是道格的公鑰,但是還以為這是鮑勃的公鑰。因此,道格就可以冒充鮑勃,用自己的私鑰做成"數字簽名",寫信給蘇珊,讓蘇珊用假的鮑勃公鑰進行解密。

11)後來,蘇珊感覺不對勁,發現自己無法確定公鑰是否真的屬於鮑勃。她想到了乙個辦法,要求鮑勃去找"證書中心"(certificate authority,簡稱ca),為公鑰做認證。證書中心用自己的私鑰,對鮑勃的公鑰和一些相關資訊一起加密,生成"數字證書"(digital certificate)。

12)鮑勃拿到數字證書以後,就可以放心了。以後再給蘇珊寫信,只要在簽名的同時,再附上數字證書就行了。

13)蘇珊收信後,用ca的公鑰解開數字證書,就可以拿到鮑勃真實的公鑰了,然後就能證明"數字簽名"是否真的是鮑勃籤的。

2.https詳解

http協議的**容易被篡改和劫持,如一些不良的運營商會通過**伺服器在你的頁面中植入廣告等。

因此很多**選擇使用https協議。https協議通過tls層和證書機制提供了內容加密,身份認證,資料完整性三大功能。

1)下面,我們看乙個應用"數字證書"的例項:https協議。這個協議主要用於網頁加密。

2)首先,客戶端向伺服器發出加密請求。

3)伺服器用自己的私鑰加密網頁以後,連同本身的數字證書,一起傳送給客戶端。

4)客戶端(瀏覽器)的"證書管理器",有"受信任的根證書頒發機構"列表。客戶端會根據這張列表,檢視解開數字證書的公鑰是否在列表之內。

5)如果數字證書記載的**,與你正在瀏覽的**不一致,就說明這張證書可能被冒用,瀏覽器會發出警告。

6)如果這張數字證書不是由受信任的機構頒發的,瀏覽器會發出另一種警告

私鑰 公鑰 數字簽名和數字證書

先粗略解釋一下 一 公鑰加密 假設一下,我找了兩個數字,乙個是1,乙個是2。我喜歡2這個數字,就保留起來,不告訴你們 私鑰 然後我告訴大家,1是我的公鑰。我有乙個檔案,不能讓別人看,我就用1加密了。別人找到了這個檔案,但是他不知道2就是解密的私鑰啊,所以他解不開,只有我可以用數字2,就是我的私鑰,來...

公鑰系統 數字簽名 數字證書工作原理

加密和解密使用同乙個金鑰的演算法,稱為對稱加密演算法 加密和解密使用的是不同的金鑰,稱為非對稱加密演算法,公鑰系統即屬於非對稱加密演算法。對於對稱加密而言,需要著重保護的是對稱金鑰,對於公鑰演算法而言,需要著重保護的是私鑰。公鑰加密演算法,以及衍生出的數字簽名 數字證書技術,不僅廣泛應用於inter...

數字簽名,數字證書

數字簽名 將 報文按雙方約定的hash 演算法計算得到乙個固定位數的 報文摘要。在 數學上保證 只要改動報文中任何一位,重新計算出的 報文摘要值就會與原先的值不相符。這樣就保證了報文的不可更改性。將該報文摘要值用傳送者的私人 金鑰加密 然後連同原報文一起傳送給接收者,而產生的報文即稱 數字簽名 數字...