グラフィック公開鍵と秘密鍵

SSHを学んで、人々は困惑生成、公開鍵と秘密鍵をたくさん持っている必要があります。秘密鍵、公開鍵を使用して理解するために検索する場合、私はこの興味深い小さな記事のイラスト、および共有を発見しました。

1.ボブは二つの鍵、1つの公開鍵を持ち、もう一方は、秘密鍵です。
PubKey1

2.ボブ----パティ、ダグ、スーザン----人を彼の友人を与えるために、公開。
PubKey2

3.スーザンがボブを与えるためには、秘密の手紙を書きました。彼女はボブの公開鍵暗号を終えた後、あなたは、機密性の効果を達成することができます。
PubKey3

4.受信した後、ボブは、秘密鍵の解読で、私たちは手紙の内容を参照してください。それは限り、ボブの秘密鍵が漏洩しないよう、この手紙が安全である、ということを強調しなければならない、でも他人の手に落ちる、復号化することができません。
PubKey4

スーザン5.ボブ返信は、採用を決定し、「デジタル署名を。」彼は手紙を(ダイジェスト)を生成するためにハッシュ関数を最初に終えた後、抽象。
PubKey5

6.次いで、ボブは、「デジタル署名」(署名)を生成するダイジェストを暗号化するために、秘密鍵を使用します。
PubKey6

スーザンと共に送ら以下の手紙に添付7ボブこの署名。
PubKey7

8.スーザンを受信した後、メッセージの要約を与えるために、ボブの公開鍵を復号化、デジタル署名を削除します。この手紙は確かにボブによって送信されることは明らかです。
PubKey8

9.スーザン再利用文字ハッシュ関数自体は、結果は、前のステップで得られたダイジェストと比較して、得られるであろう。それらが一致する場合は、この手紙によって証明されるように変更されていません。
PubKey9

10.複雑な状況があります。ダグは彼が密かにボブの公開鍵のために独自のパブリック行くと、コンピュータを使用スーザン、スーザンを欺くために望んでいます。この時点で、スーザンは実際にダグの公開鍵を所有しているが、それはボブの公開鍵だと思いました。したがって、ダグは自分の秘密鍵「デジタル署名」で作られた、ボブを偽装することができ、スーザンは、公開鍵ボブの虚偽で復号化させ、スーザンに手紙を書きました。
PubKey10

11.その後、スーザンが間違っていると感じ、公開鍵が本当にボブに属しているか否かを決定するのに自身ができました。彼女は、「認証局」(認証局は、CAと呼ばれる)、ボブの要件を見つける方法を考え、公開鍵認証を行います。公開鍵といくつかの情報ボブで暗号化された秘密鍵と証明書センターは、「デジタル証明書」(ディ発生Gitのアル証明書)。
PubKey11

ボブは、デジタル証明書を持っ12.後、あなたは安心することができます。スーザンは同じ拍子に限り、後で与えることを書いて、その後、ライン上のデジタル証明書を添付してください。
PubKey12

13.スーザンCAの公開鍵のデジタル証明書を使用してロック解除を受けた後、あなたは本当のボブの公開鍵を取得した後、「デジタル署名」は本当にボブが署名されていることを証明することができることができます。
PubKey13

HTTPSプロトコル:「デジタル証明書」を適用した例では14見てみましょう。このプロトコルは、主にウェブの暗号化に使用されます。
PubKey14

15.まず、クライアントはサーバーに暗号化された要求を送信します。
PubKey15

16.暗号化、Webページへの独自の秘密鍵とサーバーの後、デジタル証明書自体とともに、クライアントに沿って送られました。
PubKey16

17.クライアント(ブラウザ)「証明書マネージャ」、「信頼されたルート証明機関」のリスト。クライアントは、公開鍵がリスト内のデジタル証明書のロックを解除するかどうかを確認するには、このリストに基づいて行われます。
PubKey17

18. URLがあなたがしているURLと矛盾している、それはこの証明書が不正かもしれ示し、デジタル証明書に記載した場合、ブラウザは警告を発行します。
PubKey18

19.これは信頼された機関によって発行されたデジタル証明書でない場合は、ブラウザが別の警告を発行します。
PubKey19

PubKey20

 オリジナル住所:http://www.youdzone.com/signature.html

 

おすすめ

転載: www.cnblogs.com/jiajialove/p/11810657.html