公钥加解密、数字签名、CA证书简介
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了公钥加解密、数字签名、CA证书简介相关的知识,希望对你有一定的参考价值。
参考技术A 本文对信息安全领域中的公钥加密、数字签名、CA证书技术进行初步介绍。如图:
Source:
issuePublicKey.dia
由图可知,A与B各自持有自己的私钥,并对外发布自己的公钥;导致双方拥有对方的公钥。
关键在于:发送者是否真的将内容发送给了正确的接收者。
如图:
Source:
rsa_encrypt_decrypt.dia
由图可知:
问题:发送者A需要为整个信件加密,过程缓慢。
关键在于:接收者接受的是否真的是发送者是本人发送的信息。
为确保B从正确的来源收到数据A。
如图:
Source:
ca.dia
问题:发送者A的公钥,可能是伪造的。
前面只介绍了公钥加密与数字签名两个基本的技术。而CA才能确保这些技术更为实用,这里将用具体例子的方式,来逐步对它们进行讲述。
发送者a:发送信件给b。
接受者b:
发送者a:
接收者b:
注:信件经过公钥加密得到密文,密文只能通过与公钥配对儿的私钥才能解密还原为信件。
发送者a:
接收者b:
注:信件通过hash生成摘要,摘要用私钥加密生成签名;签名只能通过与私钥配对儿的公钥才能解密回摘要,再次计算信件摘要与之匹配才算成功。
发送者a:
接收者b:
注:权威机构用权威私钥将发送者公钥及其它信息加密生成证书;用众所周知的权威机构公钥解密证书得到发送方公钥进而可靠地验证签名。
SSL证书
指纹:hash(指纹算法)过后的证书信息,用来保证证书信息完整性,防止黑客篡改。hash是单向的,只能通过内容生成hash值,不能反推
签名:通过非对称加密算法和其私钥(CA私钥)对指纹加密,形成签名。
浏览器验证证书:通过公钥(这个公钥并不是证书中的公钥,证书中的公钥是服务器提供的公钥,这里的是CA的公钥)解密签名,然后用同样的的指纹算法hash证书信息,最后验证是否和指纹相同。
重点:
step1: “客户”向服务端发送一个通信请求
“客户”->“服务器”:你好
step2: “服务器”向客户发送自己的数字证书。证书中有一个公钥用来加密信息,私钥由“服务器”持有
“服务器”->“客户”:你好,我是服务器,这里是我的数字证书
step3: “客户”收到“服务器”的证书后,它会去验证这个数字证书到底是不是“服务器”的,数字证书有没有什么问题,数字证书如果检查没有问题,就说明数字证书中的公钥确实是“服务器”的。检查数字证书后,“客户”会发送一个随机的字符串给“服务器”用私钥去加密,服务器把加密的结果返回给“客户”,“客户”用公钥解密这个返回结果,如果解密结果与之前生成的随机字符串一致,那说明对方确实是私钥的持有者,或者说对方确实是“服务器”。
“客户”->“服务器”:向我证明你就是服务器,这是一个随机字符串 //前面的例子中为了方便解释,用的是“你好”等内容,实际情况下一般是随机生成的一个字符串。
“服务器”->“客户”:{一个随机字符串}[私钥|RSA]
step4: 验证“服务器”的身份后,“客户”生成一个对称加密算法和密钥,用于后面的通信的加密和解密。这个对称加密算法和密钥,“客户”会用公钥加密后发送给“服务器”,别人截获了也没用,因为只有“服务器”手中有可以解密的私钥。这样,后面“服务器”和“客户”就都可以用对称加密算法来加密和解密通信内容了。
“服务器”->“客户”:{OK,已经收到你发来的对称加密算法和密钥!有什么可以帮到你的?}[密钥|对称加密算法]
“客户”->“服务器”:{我的帐号是aaa,密码是123,把我的余额的信息发给我看看}[密钥|对称加密算法]
“服务器”->“客户”:{你好,你的余额是100元}[密钥|对称加密算法]
转载来源:https://www.jianshu.com/p/e2f2c3043c87
以上是关于公钥加解密、数字签名、CA证书简介的主要内容,如果未能解决你的问题,请参考以下文章