漫说数字签名digital signature(转载)

简介: 前提:公钥和私钥是成对的,它们互相解密。加密数据:公钥加密,私钥解密数字签名:私钥加密,公钥解密一、漫说公钥与私钥原理1)鲍勃有两把钥匙,一把是公钥,另一把是私钥image2)鲍勃把公钥送给他的朋友们----帕蒂、道格、苏珊----每人一把。

前提:公钥和私钥是成对的,它们互相解密。
加密数据:公钥加密,私钥解密
数字签名:私钥加密,公钥解密

一、漫说公钥与私钥原理

1)鲍勃有两把钥匙,一把是公钥,另一把是私钥


img_0a3c1343033691312369bb255e82859e.png
image

2)鲍勃把公钥送给他的朋友们----帕蒂、道格、苏珊----每人一把。


img_adae32dd7d25f392f28afdad12bfaac2.png
image

3)苏珊要给鲍勃写一封保密的信。她写完后用鲍勃的公钥加密,就可以达到保密的效果。


img_59d13a2824992cfaf52c031df9e50294.png
image

4)鲍勃收信后,用私钥解密,就看到了信件内容。这里要强调的是,只要鲍勃的私钥不泄露,这封信就是安全的,即使落在别人手里,也无法解密。


img_510c5194f1f6d3bc6a704999efd8272d.png
image

5)鲍勃给苏珊回信,决定采用"数字签名"。他写完后先用Hash函数,生成信件的摘要(digest)。


img_26ce5911bc7049e761ccd3d69048affb.png
image

6)然后,鲍勃使用私钥,对这个摘要加密,生成"数字签名"(signature)。


img_dec9b97dbf28256a1fc471ec365d7c4b.png
image

7)鲍勃将这个签名,附在信件下面,一起发给苏珊。


img_851ebfbea37c8e899634833ca571b04c.png
image

8)苏珊收信后,取下数字签名,用鲍勃的公钥解密,得到信件的摘要。由此证明,这封信确实是鲍勃发出的。

img_4ce9aecacae410f65c44098f06091ebc.png
image

9)苏珊再对信件本身使用Hash函数,将得到的结果,与上一步得到的摘要进行对比。如果两者一致,就证明这封信未被修改过。


img_29429ce76e2b54fa6357eb13c8ef5d19.png
image

10)复杂的情况出现了。道格想欺骗苏珊,他偷偷使用了苏珊的电脑,用自己的公钥换走了鲍勃的公钥。此时,苏珊实际拥有的是道格的公钥,但是还以为这是鲍勃的公钥。因此,道格就可以冒充鲍勃,用自己的私钥做成"数字签名",写信给苏珊,让苏珊用假的鲍勃公钥进行解密。


img_a8b4046f063d446e295109376fee2284.png
image

11)后来,苏珊感觉不对劲,发现自己无法确定公钥是否真的属于鲍勃。她想到了一个办法,要求鲍勃去找"证书中心"(certificate authority,简称CA),为公钥做认证。证书中心用自己的私钥,对鲍勃的公钥和一些相关信息一起加密,生成"数字证书"(Digital Certificate)。


img_6692c7145dce1c59102514b4855e9418.png
image

12)鲍勃拿到数字证书以后,就可以放心了。以后再给苏珊写信,只要在签名的同时,再附上数字证书就行了。


img_2e823dd8557c9483bfa134eac80cf385.png
image

13)苏珊收信后,用CA的公钥解开数字证书,就可以拿到鲍勃真实的公钥了,然后就能证明"数字签名"是否真的是鲍勃签的。


img_faba6288b33de5c6a3c430c21907d685.png
image

二、HTTPS详解

HTTP协议的网站容易被篡改和劫持,如一些不良的运营商会通过代理服务器在你的页面中植入广告等。
因此很多网站选择使用HTTPS协议。HTTPS协议通过TLS层和证书机制提供了内容加密,身份认证,数据完整性三大功能。

1)下面,我们看一个应用"数字证书"的实例:https协议。这个协议主要用于网页加密。


img_8e6c88e6a352c902c9396a4b80eb129d.png
image

2)首先,客户端向服务器发出加密请求。


img_4999d6b62af1c091fb196b0c62c7da6d.png
image

3)服务器用自己的私钥加密网页以后,连同本身的数字证书,一起发送给客户端。


img_e46a06be5deee79d8b9422f6e7daa7ce.png
image

4)客户端(浏览器)的"证书管理器",有"受信任的根证书颁发机构"列表。客户端会根据这张列表,查看解开数字证书的公钥是否在列表之内。


img_2a480fbbd9eaa8375dd84845ec8e3b40.png
image

5)如果数字证书记载的网址,与你正在浏览的网址不一致,就说明这张证书可能被冒用,浏览器会发出警告。


img_d24b4352c2f92e32e46b6a883da079a9.png
image

6)如果这张数字证书不是由受信任的机构颁发的,浏览器会发出另一种警告

img_cdc750c66f47f40dc72abb6ca4105bde.png
image
相关文章
|
7月前
|
人工智能 自然语言处理 并行计算
Github 12k star ,Shap‑E 深度解析:秒生成 3D 模型,一文掌握应用与技巧
Shap-E 是 OpenAI 开源的创新工具,能将文本或图片秒级转换为高质量 3D 模型,支持 Mesh 与 NeRF 格式输出。具备快速生成、双模态输入、本地部署等优势,适用于游戏原型、3D 打印、内容创作等场景,GitHub 已获 12k+ 星标。
645 0
|
4月前
|
存储 Java 调度
Python定时任务实战:APScheduler从入门到精通
APScheduler是Python强大的定时任务框架,通过触发器、执行器、任务存储和调度器四大组件,灵活实现各类周期性任务。支持内存、数据库、Redis等持久化存储,适用于Web集成、数据抓取、邮件发送等场景,解决传统sleep循环的诸多缺陷,助力构建稳定可靠的自动化系统。(238字)
885 1
|
算法 安全 网络安全
概念区分:对称加密、非对称加密、公钥、私钥、签名、证书
概念区分:对称加密、非对称加密、公钥、私钥、签名、证书
2947 0
|
监控 算法 Java
【深度挖掘Java性能调优】「底层技术原理体系」深入探索Java服务器性能监控Metrics框架的实现原理分析(Gauge和Histogram篇)
【深度挖掘Java性能调优】「底层技术原理体系」深入探索Java服务器性能监控Metrics框架的实现原理分析(Gauge和Histogram篇)
324 0
|
存储 关系型数据库 MySQL
MySQL在企业内部应用场景有哪些
【10月更文挑战第17天】MySQL在企业内部应用场景有哪些
632 0
|
机器学习/深度学习 数据采集 数据可视化
基于机器学习模型预测信用卡潜在用户(XGBoost、LightGBM和Random Forest)(一)
基于机器学习模型预测信用卡潜在用户(XGBoost、LightGBM和Random Forest)(一)
407 0
基于机器学习模型预测信用卡潜在用户(XGBoost、LightGBM和Random Forest)(一)
|
Web App开发
推荐一款chrome阅读插件
推荐一款chrome阅读插件
442 2
|
存储 缓存 JavaScript
WebSocket 学习
WebSocket是用于创建低延迟、高效率双向通信的协议,适合实时数据传输如即时通讯和在线游戏。它通过一次性握手建立长期连接,允许服务器主动推送数据。WebSocket API包括WebSocket对象和事件处理程序,如onopen、onmessage、onerror和onclose。示例代码展示了如何创建WebSocket连接、发送和接收消息及处理各种事件。WebSocket服务器通常需要特定的框架支持,如Node.js中的`ws`库。使用WebSocket时,前端和后端都可以监听open、close、error和message事件来管理连接状态和数据交换。
471 8
|
SQL 分布式计算 DataWorks
MaxCompute产品使用合集之如何识别并执行某个字段的 SQL 语句,并输出结果
MaxCompute作为一款全面的大数据处理平台,广泛应用于各类大数据分析、数据挖掘、BI及机器学习场景。掌握其核心功能、熟练操作流程、遵循最佳实践,可以帮助用户高效、安全地管理和利用海量数据。以下是一个关于MaxCompute产品使用的合集,涵盖了其核心功能、应用场景、操作流程以及最佳实践等内容。
348 2
App逆向百例|18|某A系防护SO跳转修复
App逆向百例|18|某A系防护SO跳转修复
1513 0