数字签名与认证

一些基础

RSA 密钥对(key pair)
  1. 生成私钥
openssl genrsa -out private.pem 2048
  1. 由私钥公钥生成
openssl rsa -in private.pem -pubout -out public.pem

=========================================

https 协议在真正进行 http 通信之前,需要 浏览器与服务器 之间协商好加密密钥,而在协商之前,浏览器会先验证服务器的合法性。怎么验证浏览器的合法性呢?肯定需要第三方认证机构的支持,这个第三方就是CA机构。

CA机构

CA机构会给浏览器和服务器各自一个证书:

  • 浏览器这边边的这书保存的是CA给服务器分配的公钥,比如:
服务器公钥
baidu.comkey.pub A
sina.comkey.pub B
  • 服务器这边保存的证书保存的是:
  1. 服务器公钥 — 服务器自己用于后续通讯加密使用的公钥
  2. 数字签名 — 用CA机构给服务器分配的私钥(和浏览器端保存的对应的公钥是一对)对服务器公钥加密生成的数字签名。

数字签名验证

签名

假设服务器的公钥在 server_key.pub 这个文件里。

  1. 生成摘要
openssl dgst -sha256 server_key.pub > hash.digest

假设证书对私钥是 privatekey.pem
2. 签名 — 对摘要rsa

openssl rsautl -sign -inkey privatekey.pem -keyform PEM -in hash.digest >signature
验证

假设浏览器分配给服务器的公钥在 publickey.pem 里
仅验证签名:

openssl rsautl -verify -inkey publickey.pem -pubin -keyform PEM -in signature

连带签名的内容一起验证:
这里签名的内容就是 上面提到的服务器公钥 server_key.pub

openssl dgst -sha256 -verify publickey.pem -signature signature server_key.pub

自签名证书

自制证书之前,先了解一下CSR

Certificate Signing Requests

为了向CA机构申请证书,需要一个 CSR (Certificate Signing Requests),CSR里包含了服务器的公钥和其他一些信息。CA会在给你的签名签名证书插入这些信息。

生成CSR
openssl req -newkey rsa:2048 -nodes -keyout domain.key -out domain.csr

生成了一个CSR domain.csr,顺带手生成了一个 rsa 私钥 domain.key。可以断定,domain.csr 里一定包含 domain.key 对应对公钥。

由私钥和CSR生成自签名证书
openssl x509 -in domain.csr -signkey domain.key -req -days 365 -out domain.crt

domain.crt 证书就生成了。

reference
reference
reference

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值