zz详解数字签名、公匙、私匙、非对称加密

来源:互联网 发布:jaycn淘宝店是谁开的 编辑:程序博客网 时间:2024/06/06 03:09

转载,若侵权马上删除

详解数字签名、公匙、私匙、非对称加密
来源:景安IDC资讯作者:kk发布时间:2015-07-07点击:2595

相信对于数字签名、公匙、私匙、非对称加密很多人都有一些疑问或者是不理解的地方,接下来就用通俗易懂的语言为大家讲解一下关于数字签名、公匙、私匙、非对称加密。
相信对于数字签名、公匙、私匙、非对称加密很多人都有一些疑问或者是不理解的地方,接下来就用通俗易懂的语言为大家讲解一下关于数字签名、公匙、私匙、非对称加密。

首先我们要知道公钥私钥的原则:一个公钥对应一个私钥。密钥对中,让大家都知道的是公钥,不告诉大家,只有自己知道的,是私钥。如果用其中一个密钥加密数据,则只有对应的那个密钥才可以解密。如果用其中一个密钥可以进行解密数据,则该数据必然是对应的那个密钥进行的加密。

假设A有一对公匙和私匙,他自己保留私匙,把公匙分给B和C

一:C 用A的公匙写加密信件发给A

C想邀请A和她dating,用A的公匙加密信件本身发给A,信件本身被加密了,A拿到被加密的文件后,用私匙解密,得到正确的信件内容。私匙只有A拥有,其他人即使得到密文信件,也没法知道信件的真实内容了。
二:A用数字签名的方式回信给C

A接受了C的dating请求,决定以数字签名的方式回信给C,回信的内容是大家都可以见的。首先A写好信件,通过hash函数,形成信件的摘要(digest),然后用私匙加密信件摘要(digest)成一个数字签名(Signature),并且把数字签名(signature)附在信件后面发送给C。C收到信件后,怎么确定这个信件是A发的呢?首先她用A的公匙解密数字签名(signature),然后把信件内容通过hash函数形成摘要(digest),如果信件摘要和解密数字签名以后的内容是一致的,那么就可以断定这封信是来自A的了。数字签名可以防止内容在互联网上传输的过程中,被其他人篡改。

三:数字签名的骗局

故事2如果这样发展,Doug其实对C爱慕已久,他知道C对A有dating请求(线下潜入A电脑,或者瞟一眼看到),他回去决定假冒A,回应C的邀请。首先doug潜入C的系统,把A的公匙换成自己的公匙,然后用自己的私匙给C发一封拒绝dating的信件,并且是假借A的名义的。C以为是A写的,就用A的公匙(这时已经被替换成doug的公匙了),解开数字签名,并且验证通过了。C认定这是A拒绝了她。doug完美的欺骗了C。

四:数字证书Digital Certification

A决定对自己的公匙做数字证书,让第三方来保管公匙,以防doug之徒的破坏。他找到”证书中心”(certificate authority,简称CA)。CA也有自己的公匙和私匙,它把A的公匙和A的信息一起加密,做成数字证书。A有了这个数字证书以后,给C写信的时候,不但在信下附上数字签名,还附上数字证书。C拿到信以后,先用ca的公匙解密数字证书,得到A的公匙,然后再解开A的数字签名。

以上就是关于数字签名、公匙、私匙、非对称加密,您是否了解了呢?

阅读全文
0 0
原创粉丝点击