面試 數字簽名與數字證書

2021-09-21 15:44:51 字數 1271 閱讀 5022

資料在瀏覽器和伺服器之間傳輸時,有可能在傳輸過程中被冒充的盜賊把內容替換了,那麼如何保證資料是真實伺服器傳送的而不被調包呢,同時如何保證傳輸的資料沒有被人篡改呢,要解決這兩個問題就必須用到數字簽名,數字簽名就如同日常生活的中的簽名一樣,一旦在合同書上落下了你的大名,從法律意義上就確定是你本人籤的字兒,這是任何人都沒法仿造的,因為這是你專有的手跡,任何人是造不出來的。那麼在計算機中的數字簽名怎麼回事呢?數字簽名就是用於驗證傳輸的內容是不是真實伺服器傳送的資料,傳送的資料有沒有被篡改過,它就幹這兩件事,是非對稱加密的一種應用場景。不過他是反過來用私鑰來加密,通過與之配對的公鑰來解密。

第一步:服務端把報文經過hash處理後生成摘要資訊digest,摘要資訊使用私鑰private-key加密之後就生成簽名,伺服器把簽名連同報文一起傳送給客戶端。

第二步:客戶端接收到資料後,把簽名提取出來用public-key解密,如果能正常的解密出來digest2,那麼就能確認是對方發的。

第三步:客戶端把報文text提取出來做同樣的hash處理,得到的摘要資訊digest1,再與之前解密出來的digist2對比,如果兩者相等,就表示內容沒有被篡改,否則內容就是被人改過了。因為只要文字內容哪怕有任何一點點改動都會hash出乙個完全不一樣的摘要資訊出來。

數字證書簡稱ca,它由權威機構給某**頒發的一種認可憑證,這個憑證是被大家(瀏覽器)所認可的,為什麼需要用數字證書呢,難道有了數字簽名還不夠安全嗎?有這樣一種情況,就是瀏覽器無法確定所有的真實伺服器是不是真的是真實的,舉乙個簡單的例子:a廠家給你們家安裝鎖,同時把鑰匙也交給你,只要鑰匙能開啟鎖,你就可以確定鑰匙和鎖是配對的,如果有人把鑰匙換了或者把鎖換了,你是打不開門的,你就知道肯定被竊取了,但是如果有人把鎖和鑰匙替換成另一套表面看起來差不多的,但質量差很多的,雖然鑰匙和鎖配套,但是你卻不能確定這是否真的是a廠家給你的,那麼這時候,你可以找質檢部門來檢驗一下,這套鎖是不是真的來自於a廠家,質檢部門是權威機構,他說的話是可以被公眾認可的(呵呵)。

同樣的, 因為如果有人(張三)用自己的公鑰把真實伺服器傳送給瀏覽器的公鑰替換了,於是張三用自己的私鑰執行相同的步驟對文字hash、數字簽名,最後得到的結果都沒什麼問題,但事實上瀏覽器看到的東西卻不是真實伺服器給的,而是被張三從裡到外(公鑰到私鑰)換了一通。那麼如何保證你現在使用的公鑰就是真實伺服器發給你的呢?我們就用數字證書來解決這個問題。數字證書一般由數字證書認證機構(certificate authority)頒發,證書裡面包含了真實伺服器的公鑰和**的一些其他資訊,數字證書機構用自己的私鑰加密後發給瀏覽器,瀏覽器使用數字證書機構的公鑰解密後得到真實伺服器的公鑰。這個過程是建立在被大家所認可的證書機構之上得到的公鑰,所以這是一種安全的方式。

數字簽名與數字證書

數字簽名 將 報文按雙方約定的hash 演算法計算得到乙個固定位數的 報文摘要。在 數學上保證 只要改動報文中任何一位,重新計算出的 報文摘要值就會與原先的值不相符。這樣就保證了報文的不可更改性。將該報文摘要值用傳送者的私人 金鑰加密,然後連同原報文一起傳送給接收者,而產生的報文即稱 數字簽名 數字...

數字簽名與數字證書

數字簽名 將 報文按雙方約定的hash 演算法計算得到乙個固定位數的 報文摘要。在 數學上保證 只要改動報文中任何一位,重新計算出的 報文摘要值就會與原先的值不相符。這樣就保證了報文的不可更改性。將該報文摘要值用傳送者的私人 金鑰加密 然後連同原報文一起傳送給接收者,而產生的報文即稱 數字簽名 數字...

數字簽名與數字證書

數字簽名 將 報文按雙方約定的hash 演算法計算得到乙個固定位數的 報文摘要。在 數學上保證 只要改動報文中任何一位,重新計算出的 報文摘要值就會與原先的值不相符。這樣就保證了報文的不可更改性。將該報文摘要值用傳送者的私人 金鑰加密,然後連同原報文一起傳送給接收者,而產生的報文即稱 數字簽名 數字...