數字簽名及證書

2021-09-03 07:00:16 字數 2099 閱讀 6457

一:對稱加密與非對稱加密

1)對稱加密:即雙方資料互動時採用 同一套規則"x" 進行加密解密;

2)非對稱加密:即雙方資料互動依賴於公鑰和私鑰;【公鑰:公開;私鑰:私有】

二:公鑰與私鑰作用

綜上圖:a使用b公鑰加密後,僅能使用b私鑰解密,而b私鑰僅b持有,所以確保內容的保密性;但b公鑰是公有的,任何人均傳送該內容,從而無法確保該內容的**是否可靠;

綜上圖:a使用a私鑰加密後,任何人均有可能解密該文章,從而加密性差;但是可以確定內容所屬物件,從而確保內容**可靠;【私鑰加密耗時較長】

資料互動時如何確保內容的保密性以及**可靠呢?那麼下面將引入數字簽名。

三:數字簽名與數字簽名驗證

數字簽名流程:

a對明文執行雜湊運算得到hash值,生成摘要;【常見摘要演算法:sha-1演算法】

a私鑰對摘要加密,生成數字簽名;

將摘要和正文一起發給b.【為防止內容被內容被竊聽,可對內容公鑰加密】

1)數字簽名的關鍵是「摘要」,為何這麼說呢?

訊息摘要演算法(雜湊演算法,雜湊演算法)的主要特徵是加密過程不需要金鑰,並且經過加密的資料無法被解密,只有輸入相同的明文資料經過相同的訊息摘要演算法才能得到相同的密文。【**: 】

從而保證資料內容的完整性【不可逆性,唯一性,固長性】

2)數字簽名及數字簽名驗證流程分析

數字簽名及數字簽名驗證過程分析:上述操作對明文存在2個操作,一是公鑰加密,確保在傳送過程中內容被竊聽;二是數字簽名的生成,確保在內容傳遞過程中內容沒有被篡改,以及表明該內容的所屬物件;確保資料的**的可靠以及資料的完整性。

3):如果c將b電腦中的a公鑰替換成c公鑰,且b的公鑰是公開的,那麼c按照上述流程傳送內容【c私鑰加密】,b能判定該資料的**嗎?結果是不能的,該流程僅能確保資料的完整性以及**是當前公鑰所屬的,卻無法判定公鑰被替換,最可怕的是b能夠照常接收內容卻無法識別傳送者。

如何避免該問題呢?那麼將引入數字證書!!!

四:數字證書

數字證書裡存有很多數字和英文,當使用數字證書進行身份認證時,它將隨機生成128位的身份碼,每份數字證書都能生成相應但每次都不可能相同的數碼,從而保證資料傳輸的保密性,即相當於生成乙個複雜的密碼。

數字證書繫結了公鑰及其持有者的真實身份,它類似於現實生活中的居民身份證,所不同的是數字證書不再是紙質的證照,而是一段含有證書持有者身份資訊並經過認證中心審核簽發的電子資料,可以更加方便靈活地運用在電子商務和電子政務中。【數字簽名相當於紙質版簽字;數字證書相當於身份證】

為避免上述問題,在傳送明文,數字簽名的同時,將帶有a公鑰的數字證書同時發給b,從而確保內容**【數字證書】及內容完整性。

數字簽名及數字證書流程分析:僅在數字簽名流程的基礎上新增乙個數字證書,從而確定指定物件【數字證書中提供的公鑰】 ,避免由於接收方的公鑰被替換。

總結:對稱加密:雙方使用同一秘鑰進行加密解密; 

非對稱加密 - 公鑰 :通過公鑰加密的目的是對內容本身加密,接收方僅能使用該公鑰對應的私鑰進行內容解密,但接收方無法確保該內容的**是否可靠;【按照接收方的加密標準對內容本身進行加密,保證內容的保密性】

非對稱加密 - 私鑰:通過私鑰加密的目的是確定當前內容所屬物件/**,但對內容加密性差;【按照自身加密標準對內容加密,表明該密文內容的**】

數字證書:確定指定物件【數字證書中提供對應公鑰,防止接收方公鑰被替換】

加密解密,數字簽名及證書

三重des desede 112和168兩種金鑰長度,抗窮舉能力顯著增強,但由於進行了多重des迭代,造成處理速度慢,效率不高 高階資料加密標準aes 128和192及256三種金鑰長度,搞窮舉能力強,速度比des系列加密快,為替代des系列加密演算法而生 訊息傳送方使用金鑰對明文加密,並將密文傳送...

CA證書數字簽名

數字簽名是什麼?1.鮑勃有兩把鑰匙,一把是公鑰,另一把是私鑰。2.鮑勃把公鑰送給他的朋友們 帕蒂 道格 蘇珊 每人一把。3.蘇珊要給鮑勃寫一封保密的信。她寫完後用鮑勃的公鑰加密,就可以達到保密的效果。4.鮑勃收信後,用私鑰解密,就看到了信件內容。這裡要強調的是,只要鮑勃的私鑰不洩露,這封信就是安全的...

http https 證書 數字簽名

http是超文字傳輸協議,是用來網路間傳輸資料。底層是tcp協議 傳輸控制協議 是一種面向連線的主機對主機層的可靠傳輸,這裡的可靠是指資料丟失極小。tcp建立一次連線需要經過3次握手,然後才開始傳輸資料。就是請求 回應 再確認,保證傳送和接收。因此傳輸資料的效率不及udp資料報文協議 一種非面向連線...