パブリック、プライベート、署名、デジタル証明書との関係

パブリック、プライベート、署名、デジタル証明書(写真)との関係

オリジナル住所:https://www.jianshu.com/p/3c5212b47bec

 

グラフィック説明

  1. ボブは二つの鍵、1つの公開鍵を持ち、もう一方は、秘密鍵です。

     
  2. ボブは公共の彼の友人----パティ、ダグ、スーザン----人を与えました。

  3. スーザンはボブを与える機密手紙を書きました。彼女はボブの公開鍵暗号を終えた後、あなたは、機密性の効果を得ることができます

     
     
  4. ボブ・レシーバの後、復号化するための秘密鍵で、手紙の内容を確認します。それは限り、ボブの秘密鍵が漏洩しないよう、この手紙が安全である、ということを強調しなければならない、でも他人の手に落ちる、復号化することができません。

     
  5. ボブは**「デジタル署名」**決め、スーザンに返信。彼は手紙を生成するハッシュ関数で最初に終わっ抽象後(ダイジェスト)

     
  6. 次いで、ボブは、「デジタル署名」(署名)を生成するダイジェストを暗号化するために、秘密鍵を使用

     
  7. ボブはスーザンに送信され、以下の手紙に取り付けられた署名になります。

     
  8. スーザンを受け取った後、手紙の概要を取得するには、ボブの公開鍵を復号化、デジタル署名を削除します。この手紙は確かにボブによって送信されることは明らかです。

  9. スーザン再利用文字ハッシュ関数自体、結果は前のステップで得られたダイジェストと比較し、得られるであろう。それらが一致する場合は、この手紙によって証明されるように変更されていません。

     
  10. 複雑なケースは -ダグは彼が密かにボブの公開鍵のために独自のパブリック行くと、コンピュータを使用スーザン、スーザンを欺くしようとしています。この時点で、スーザンは実際にダグの公開鍵を所有しているが、それはボブの公開鍵だと思いました。したがって、ダグは自分の秘密鍵「デジタル署名」で作られた、ボブを偽装することができ、スーザンに書いた、スーザンは、公開鍵ボブの虚偽で復号化しましょう。

     
  11. その後、スーザンが間違っていると感じ、公開鍵が本当にボブに属しているか否かを決定するのに自身ができました。彼女は、公開鍵認証を行う(CAと呼ばれる、証明機関を)ボブ要件「認証局」を発見する方法を考えました。「デジタル証明書」(デジタル証明書)を生成する公開鍵とボブのいくつかの情報を暗号化し、秘密鍵と証明書センター、

     
  12. ボブは後にデジタル証明書を取得するために、あなたは安心することができます。スーザンは限り同じ拍子のように、後で与えることを書いて、その後、ライン上のデジタル証明書を添付してください。

     
  13. 苏珊收信后,用CA的公钥解开数字证书,就可以拿到鲍勃真实的公钥了,然后就能证明"数字签名"是否真的是鲍勃签的。

     

下面,我们看一个应用"数字证书"的实例:https协议。这个协议主要用于网页加密。

  1. 首先,客户端向服务器发出加密请求。

  2. 服务器用自己的私钥加密网页以后,连同本身的数字证书,一起发送给客户端。

  3. 客户端(浏览器)的"证书管理器",有"受信任的根证书颁发机构"列表。客户端会根据这张列表,查看解开数字证书的公钥是否在列表之内。

     
  4. 如果数字证书记载的网址,与你正在浏览的网址不一致,就说明这张证书可能被冒用,浏览器会发出警告。

     
     
    19 .如果这张数字证书不是由受信任的机构颁发的,浏览器会发出另一种警告
     
     

    20.如果数字证书是可靠的,客户端就可以使用证书中的服务器公钥,对信息进行加密,然后与服务器交换加密信息。

总之

  数字签名 就是使用个人私密和加密算法加密的摘要和报文,是私人性的。而数字证书是由CA中心派发的,具有一定的权威性,一般无法进行伪造。

おすすめ

転載: www.cnblogs.com/skzxc/p/11454510.html