1数字签名_通讯系统工程师学习笔记(5)| 公钥/私钥/数字签名/数字证书 图文解释 及 RSA加解密数学原理...

这篇博客介绍了通讯系统工程师需要掌握的公钥/私钥、数字签名和数字证书的概念及工作原理。通过鲍勃和苏珊的故事,详细阐述了加密、解密和验证的过程,同时提到了RSA非对称加密算法和数字证书在确保信息安全中的作用。
摘要由CSDN通过智能技术生成

通讯系统工程师有话说:

“我是CSDN的搬运工。”

基于TBOX的产品功能特征,产品工程师除了要了解传统车端ECU的通用知识,还需要扩充通信网络信息安全等背景知识。只有实现了跨汽车电子、通信、计算机网络等专业的知识融合,才可配得上通讯系统工程师的称呼。

作为一只求知路上不断挣扎的选手,对一些岗位必备的知识梳理成笔记,供自己实时重温。如果对看到文章的朋友有一丢丢帮助,那就是意外收获了~

(一)公钥/私钥/数字签名/数字证书 图文解释 原文链接:

https://www.cnblogs.com/lovelinux199075/p/9022589.html

1、鲍勃有两把钥匙,一把是公钥,另一把是私钥。

9ef8e88658d225cb73f42b2948aa5f98.png

2.鲍勃把公钥送给他的朋友们----帕蒂、道格、苏珊----每人一把。

acf9f8a4123cdaaf9d1a733683e1e9e3.png

3.苏珊要给鲍勃写一封保密的信。她写完后用鲍勃的公钥加密,就可以达到保密的效果。

11f6544090bd4b694f3ca3ccf6383980.png

4.鲍勃收信后,用私钥解密,就看到了信件内容。这里要强调的是,只要鲍勃的私钥不泄露,这封信就是安全的,即使落在别人手里,也无法解密。

bdff8c68e73855a60d6164bf7d548012.png

5.鲍勃给苏珊回信,决定采用"数字签名"。他写完后先用Hash函数,生成信件的摘要(digest)。

f7df6d9d4517fcbc36ca921458dda1b3.png

6.然后,鲍勃使用私钥,对这个摘要加密,生成"数字签名"(signature)。

1d0ad1ecad83468178d7e4da45dc6995.png

7.鲍勃将这个签名,附在信件下面,一起发给苏珊。

4e36e8d313fc1526021c494c3fbdc0d7.png

8.苏珊收信后,取下数字签名,用鲍勃的公钥解密,得到信件的摘要。由此证明,这封信确实是鲍勃发出的。

5fc88dd2ce733b46b1ff546182dc2465.png

9.苏珊再对信件本身使用Hash函数,将得到的结果,与上一步得到的摘要进行对比。如果两者一致,就证明这封信未被修改过。

3e84a83b29e3358ce038dd1a7be5803b.png

10.复杂的情况出现了。道格想欺骗苏珊,他偷偷使用了苏珊的电脑,用自己的公钥换走了鲍勃的公钥。此时,苏珊实际拥有的是道格的公钥,但是还以为这是鲍勃的公钥。因此,道格就可以冒充鲍勃,用自己的私钥做成"数字签名",写信给苏珊,让苏珊用假的鲍勃公钥进行解密。

2b07724b3d9a0989458ded9b091125d1.png

11.后来,苏珊感觉不对劲,发现自己无法确定公钥是否真的属于鲍勃。她想到了一个办法,要求鲍勃去找"证书中心"(certificate authority,简称CA),为公钥做认证。证书中心用自己的私钥,对鲍勃的公钥和一些相关信息一起加密,生成"数字证书"(Digital Certificate)。

5e81fb857d34df9dde506a255ab72f8c.png

12.鲍勃拿到数字证书以后,就可以放心了。以后再给苏珊写信,只要在签名的同时,再附上数字证书就行了。

7cdab7d12627ade24d4553643cd0a482.png

13.苏珊收信后,用CA的公钥解开数字证书,就可以拿到鲍勃真实的公钥了,然后就能证明"数字签名"是否真的是鲍勃签的。

cc8a4ebfef4cb1972e9c391702bb83c0.png

(二)百度百科 对 数字签名的场景描述:

假如 Alice 向 Bob 传送数字信息,为了保证信息传送的保密性、真实性、完整性和不可否认性,需要对传送的信息进行数字加密和签名,其传送过程为:

  1. 1、Alice 准备好要传送的数字信息(明文);
  2. 2、Alice 对数字信息进行哈希运算,得到一个信息摘要; 
  3. 3、Alice 用自己的私钥对信息摘要进行加密得到 Alice 的数字签名,并将其附在数字信息上; 
  4. 4、Alice 随机产生一个加密密钥,并用此密码对要发送的信息进行加密,形成密文; 
  5. 5、Alice 用 Bob 的公钥对刚才随机产生的加密密钥进行加密,将加密后的 DES密钥连同密文一起传送给Bob;(此处对对称密钥进行非对称加密,对称密钥加解密花销小于非对称密钥)
  6. 6、Bob 收到 Alice 传送来的密文和加密过的 DES 密钥,先用自己的私钥对加密的 DES 密钥进行解密,得到 Alice随机产生的加密密钥; 
  7. 7、Bob 然后用随机密钥对收到的密文进行解密,得到明文的数字信息,然后将随机密钥抛弃; 
  8. 8、Bob 用 Alice 的公钥对 Alice 的数字签名进行解密,得到信息摘要; 
  9. 9、Bob 用相同的哈希算法对收到的明文再进行一次哈希运算,得到一个新的信息摘要; 
  10. 10、Bob 将收到的信息摘要和新产生的信息摘要进行比较,如果一致,说明收到的信息没有被修改过。 

(三)RSA非对称加密算法介绍及其简单数学原理

原文链接:

https://blog.csdn.net/qq_41259576/article/details/91351601

(四)RSA公钥私钥的生成及其加密解密过程详解

原文链接:

https://blog.csdn.net/qq_41259576/article/details/91356419

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值