数字签名基础知识

11 篇文章 0 订阅

计算机安全通信过程中,常使用消息摘要和消息验证码来保证传输的数据未曾被第三方修改。

消息摘要是对原始数据按照一定算法进行计算得到的结果,它主要检测原始数据是否被修改过。消息摘要与加密不同,加密是对原始数据进行变换,可以从变换后的数据中获得原始数据,而消息摘要是从原始数据中获得一部分信息,它比原始数据少得多,因此消息摘要可以看作是原始数据的指纹。

例:下面一段程序计算一段字符串的消息摘要

package com.messagedigest;

import java.security.*;

public class DigestPass {

public static void main(String[]args) throws Exception{

String str="Hello,I sent toyou 80 yuan.";

MessageDigest md = MessageDigest.getInstance("MD5");//常用的有MD5,SHA算法等

md.update(str.getBytes("UTF-8"));//传入原始字串

byte[] re = md.digest();//计算消息摘要放入byte数组中

//下面把消息摘要转换为字符串

String result = "";

for(int i=0;i<re.length;i++){

result +=Integer.toHexString((0x000000ff&re[i])|0xffffff00).substring(6);

}

System.out.println(result);

}

}

当我们有时需要对一个文件加密时,以上方式不再适用。

又例:下面一段程序计算从输入(出)流中计算消息摘要。

package com.messagedigest;

import java.io.*;

import java.security.*;

public class DigestInput {

public static void main(String[]args) throws Exception{

String fileName ="test.txt";

MessageDigest md =MessageDigest.getInstance("MD5");

FileInputStream fin = newFileInputStream(fileName);

DigestInputStream din = newDigestInputStream(fin,md);//构造输入流

//DigestOutputStream dout = newDigestOutputStream(fout,md);

//使用输入(出)流可以自己控制何时开始和关闭计算摘要

//也可以不控制,将全过程计算

//初始时是从开始即开始计算,如我们可以开始时关闭,然后从某一部分开始,如下:

//din.on(false);

int b;

while((b=din.read())!=-1){

//做一些对文件的处理

//if(b=='$') din.on(true); //当遇到文件中的符号$时才开始计算

}

byte[] re = md.digest();//获得消息摘要

//下面把消息摘要转换为字符串

String result = "";

for(int i=0;i<re.length;i++){

result +=Integer.toHexString((0x000000ff&re[i])|0xffffff00).substring(6);

}

System.out.println(result);

}

}

当 A和B通信时,A将数据传给B时,同时也将数据的消息摘要传给B,B收到后可以用该消息摘要验证A传的消息是否正确。这时会产生问题,即若传递过程中别人修改了数据时,同时也修改了消息摘要。B就无法确认数据是否正确。消息验证码可以解决这一问题。

使用消息验证码的前提是 A和B双方有一个共同的密钥,这样A可以将数据计算出来的消息摘要加密后发给B,以防止消息摘要被改。由于使用了共同的密钥,所以称为“验证码”。

例、下面的程序即可利用共同的密钥来计算消息摘要的验证码

package com.mac;

import java.io.*;

import java.security.*;

import javax.crypto.*;

import javax.crypto.spec.*;

public class MyMac {

public static void main(String[]args) throws Exception{

//这是一个消息摘要串

Stringstr="TestString";

//共同的密钥编码,这个可以通过其它算法计算出来

byte[]kb={11,105,-119,50,4,-105,16,38,-14,-111,21,-95,70,-15,76,-74,

67,-88,59,-71,55,-125,104,42};

//获取共同的密钥

SecretKeySpec k = newSecretKeySpec(kb,"HMACSHA1");

//获取Mac对象

Mac m =Mac.getInstance("HmacMD5");

m.init(k);

m.update(str.getBytes("UTF-8"));

byte[] re = m.doFinal();//生成消息码

//下面把消息码转换为字符串

String result = "";

for(int i=0;i<re.length;i++){

result +=Integer.toHexString((0x000000ff&re[i])|0xffffff00).substring(6);

}

System.out.println(result);

}

}

使用以上两种技术可以保证数据没有经过改变,但接收者还无法确定数据是否确实是某个人发来的。尽管消息码可以确定数据是某个有同样密钥的人发来的,但这要求双方具有共享的密钥,若有一组用户共享,我们就无法确定数据的来源了。

数字签名可以解决这一问题。数字签名利用非对称加密技术,发送者使用私钥加密数据产生的消息摘要(签名),接收者使用发送者的公钥解密消息摘要以验证签名是否是某个人的。由于私钥只有加密者才有,因此如果接收者用某个公钥解密了某个消息摘要,就可以确定这段消息摘要必然是对应的私钥持有者发来的。

使用数字签名的前提是接收数据者能够确信验证签名时(用发送者的私钥加密消息摘要)所用的公钥确实是某个人的 (因为有可能有人假告公钥)。数字证书可以解决这个问题。

数字证书含有两部分数据:一部分是对应主体(单位或个人)的信息,另一部分是这个主体所对应的公钥。即数字证书保存了主体和它的公钥的一一对应关系。同样,数字证书也有可能被假造,如何判定数字证书的内容的真实性呢?所以,有效的数字证书必须经过权威 CA的签名,即权威CA验证数字证书的内容的真实性,然后再在数字证书上使用自己的私钥签名(相当于在证书加章确认)。

这样,当用户收到这样的数字证书后,会用相应的权威 CA的公钥验证该证书的签名(因为权威的CA的公钥在操作系统中己经安装)。根据非对称加密的原理,如果该证书不是权威CA签名的,将不能通过验证,即该证书是不可靠的。

若通过验证,即可证明此证书含的信息(发信人的公钥和信息)是无误的。于是可以信任该证书,便可以通过该证书内含的公钥来确认数据确实是发送者发来的。

于是,双方通信时, A把数据的消息摘要用自己的私钥加密(即签名),然后把自己的数字证书和数据及签名后的消息摘要一起发送给B,B处查看A的数字证书,如果A的数字证书是经过权威CA验证可靠的,便信任A,便可使用A的数字证书中附带的A的公钥解密消息摘要(这一过程同时确认了发送数据的人又可以解密消息摘要),然后通过解密后的消息摘要验证数据是否正确无误没被修改。


  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值