`

公钥私钥、数字证书

阅读更多

 

学习阅读的文章地址:http://www.youdzone.com/signature.html

另外学习过程中写些笔记,是个好习惯~~

 公钥私钥的原则:

  1. 一个公钥对应一个私钥。
  2. 密钥对中,让大家都知道的是公钥,不告诉大家,只有自己知道的,是私钥。
  3. 如果用其中一个密钥加密数据,则只有对应的那个密钥才可以解密。
  4. 如果用其中一个密钥可以进行解密数据,则该数据必然是对应的那个密钥进行的加密。

bob有一对公匙和私匙,他自己保留私匙,把公匙分给pat 和susan

case1:susan 用bob的公匙写加密信件发给bob

susan想邀请bob和她dating,用bob的公匙加密信件本身发给bob,信件本身被加密了,bob拿到被加密的文件后,用私匙解密,得到正确的信件内容。私匙只有bob拥有,其他人即使得到密文信件,也没法知道信件的真实内容了。

case2:bob用数字签名的方式回信给susan

bob接受了susan的dating请求,决定以数字签名的方式回信给susan,回信的内容是大家都可以见的。首先bob写好信件,通过hash函数,形成信件的摘要(digest),然后用私匙加密信件摘要(digest)成一个数字签名(Signature),并且把数字签名(signature)附在信件后面发送给susan。susan收到信件后,怎么确定这个信件是bob发的呢?首先她用bob的公匙解密数字签名(signature),然后把信件内容通过hash函数形成摘要(digest),如果信件摘要和解密数字签名以后的内容是一致的,那么就可以断定这封信是来自bob的了。数字签名可以防止内容在互联网上传输的过程中,被其他人篡改。

case3:数字签名的骗局

故事2如果这样发展,Doug其实对susan爱慕已久,他知道susan对bob有dating请求(线下潜入bob电脑,或者瞟一眼看到),他回去决定假冒bob,回应susan的邀请。首先doug潜入susan的系统,把bob的公匙换成自己的公匙,然后用自己的私匙给susan发一封拒绝dating的信件,并且是假借bob的名义的。susan以为是bob写的,就用bob的公匙(这时已经被替换成doug的公匙了),解开数字签名,并且验证通过了。susan认定这是bob拒绝了她。doug完美的欺骗了susan。

case4:数字证书Digital Certification

bob决定对自己的公匙做数字证书,让第三方来保管公匙,以防doug之徒的破坏。他找到"证书中心"(certificate authority,简称CA)。CA也有自己的公匙和私匙,它把bob的公匙和bob的信息一起加密,做成数字证书。bob有了这个数字证书以后,给susan写信的时候,不但在信下附上数字签名,还附上数字证书。susan拿到信以后,先用ca的公匙解密数字证书,得到bob的公匙,然后再解开bob的数字签名。

分享到:
评论

相关推荐

Global site tag (gtag.js) - Google Analytics