公鑰私鑰與證書

2021-10-17 08:52:44 字數 692 閱讀 4523

公鑰私鑰證書

在客戶端伺服器的場景下,伺服器擁有公鑰和私鑰,在加密的場景下,客戶端通過使用公鑰加密與服務端通訊,服務端收到之後使用私鑰解密。

數字簽名:服務端傳送給客戶端之前,對訊息內容使用hash,生成內容的摘要。同時,使用私鑰對摘要進行加密,生成了數字簽名。

證書中心ca:這裡存在乙個問題,客戶端的公鑰有可能是被替換偽造的。於是,伺服器找到ca,ca用自己的私鑰,對伺服器的公鑰與相關資訊進行加密,生成數字證書。在客戶端使用公鑰的時候,使用ca的公鑰對服務端的公鑰進行驗證。

於是,伺服器傳送資訊的時候,簽名的同時附上數字證書。客戶端接受後,使用ca的公鑰解開數字證書,獲得伺服器的公鑰,並且可以驗證公鑰的確是屬於伺服器的。

eg:https網頁加密

1.瀏覽器發出加密請求

2.服務端使用私鑰加密網頁內容之後,附帶數字證書。

3.瀏覽器有「證書管理」,有「受信任的根證書頒發機構」,瀏覽器在列表中查詢解開數字證書的公鑰是否在列表之內。數字證書中的相關資訊與當前**不一致,則說明證書被冒用。如果證書不是受信任的機構頒發,則發出另一種警告。

4.如果數字證書是可靠的,客戶端就可以使用證書中的伺服器公鑰,與伺服器交換加密資訊。

證書的型別

網域名稱驗證dv

組織驗證ov

擴充套件驗證ev

公鑰,私鑰,證書

bob,alice和數字證書 一,公鑰私鑰 1,公鑰和私鑰成對出現 2,公開的金鑰叫公鑰,只有自己知道的叫私鑰 3,用公鑰加密的資料只有對應的私鑰可以解密 4,用私鑰加密的資料只有對應的公鑰可以解密 5,如果可以用公鑰解密,則必然是對應的私鑰加的密 6,如果可以用私鑰解密,則必然是對應的公鑰加的密 ...

公鑰,私鑰,證書

這篇文章是以前在網上看到的,之後自己儲存到筆記本裡面了,最近不太愛用筆記本了,就把這篇文章貼到這裡吧,沒有去找原文章的鏈結,如有冒犯請見諒。bob,alice和數字證書 網路安全中最知名的人物大概就是bob和alice了,因為很多安全原理闡述中都用這兩個虛擬人物來進行例項說明。我們來看看bob是怎麼...

公鑰,私鑰,證書

bob,alice和數字證書 一,公鑰私鑰 1,公鑰和私鑰成對出現 2,公開的金鑰叫公鑰,只有自己知道的叫私鑰 3,用公鑰加密的資料只有對應的私鑰可以解密 4,用私鑰加密的資料只有對應的公鑰可以解密 5,如果可以用公鑰解密,則必然是對應的私鑰加的密 6,如果可以用私鑰解密,則必然是對應的公鑰加的密 ...