数字证书及网络加解密原理
层次一 报文完整性验证
小明的明文(小刚的公钥加密)-> | 密文 |---传输----> |密文 |--------->(小刚私钥解密)------> |明文 |
(HASH算法)-> |摘要A | |摘要A| |据明文算出摘要B与摘要A对比异同|
总结:
小刚把自己计算出的摘要B与小明发过来的摘要A比较,若相等则传输安全,若不相等说明传输过程已被破解
层次二 对发送方身份验证
小明的明文(小刚的公钥加密)-> | 密文 |---传输-------> |密文 |--------->(小刚自己私钥解密)----->|明文 |
(HASH算法)-> |得摘要A再用小明密钥加密得签名A| |签名A | |明文算出摘要B,将 签 名A 用小明给的公 钥解密得摘要A,与摘要B 对比异同|
总结:
将上述过程中对摘要A用私钥加密得到签名,连同密文发给小刚,小刚用自己的私钥解密密文,用小明给的公钥解密摘要得出摘要值与获得的解密密文HASH算出的摘要进行对比,若相同则表示是小明发的
层次三
数字证书的引入:
小明和小刚各自生成一对公私钥,私钥自己保留,公钥给对方,这个情景是建立在小明和小刚认识的基础上,若他们不认识,则肖强冒充小明把自己公钥给小刚,这时小刚可就上当了。为了保证相互不认识的人在网络传输中的安全性,这时候数字证书诞生了
CA中心是权威的证书颁发机构。它会对证书申请人提供的信息进行真实性审核。确认信息真实后颁发数字证书给申请人
CA证书上写的内容
发布机构:CA中心
所有者身份:小明
公钥:2048BITS
证书有效期:2013-2014
签名算法:SHA1 RSA
指纹:XXXX
指纹算法:XXXX
对称加密之所以不安全是因密钥在传输过程中极易被盗,这个问题解决就安全了
解决办法:
将对称加密算法和密钥用非对称加密传给另一方
对称密钥 -(小刚公钥加密) -- 密文A -----------网络传输-------------->密文A ------------(小刚私钥解密)----------> 对称密钥
明文 -(对称密钥加密) -- 密文B 密文B-------------(对称密钥解密)---------> 明文
|
-(HASH算法得摘要再小明私钥加密)-小明的签名 小明的签名 -------------(小明公钥解密)--------->验证 签名及完整性
总结数字证书及网络加解密原理
STEP1:双方交换验证数字证书
发送方数字证书| <------> |接收方数字证书|
CA签名 | |CA签名 |
STEP2:见上"将对称加密算法和密钥用非对称加密传给另一方"