看了蛋老师的视频就很容易理解了,首先对服务器的公钥和信息进行哈希运算得到一个短字符串,然后用CA机构中的私钥对这一短字符串进行加密就得到了一个数字签名,然后就这个数字签名放到数字证书中,同时服务器的公钥也放在数字证书中。这样就可以把这个数字证书发给浏览器。
浏览器收到数字证书之后会使用CA机构中的公钥对数字签名进行解密得到一个短字符串,同时再对数字证书中的信息进行哈希运算也得到一个短字符串,这样两者一对比就能知道是否被篡改了。没有被篡改的话就取出公钥就能接下来的操作生成会话密钥了。
看了蛋老师的视频就很容易理解了,首先对服务器的公钥和信息进行哈希运算得到一个短字符串,然后用CA机构中的私钥对这一短字符串进行加密就得到了一个数字签名,然后就这个数字签名放到数字证书中,同时服务器的公钥也放在数字证书中。这样就可以把这个数字证书发给浏览器。
浏览器收到数字证书之后会使用CA机构中的公钥对数字签名进行解密得到一个短字符串,同时再对数字证书中的信息进行哈希运算也得到一个短字符串,这样两者一对比就能知道是否被篡改了。没有被篡改的话就取出公钥就能接下来的操作生成会话密钥了。