公钥 私钥 数字签名 数字证书

经常会听到公钥和私钥的概念,今天来讨论一下我对公钥和私钥的理解。

公钥和私钥是非对称加密的一种,有别于对称加密中,双方都持有相同的密钥,非对称加密,加解密双方持有不同的密钥,公开给对方的密钥被称为公钥,自己保留的密钥

被称为私钥。由公钥加密的内容只有私钥能解开,反之,由私钥加密的内容只能被公钥解开。

那么,公钥和私钥的用处在哪里呢。首先来了解一下对称加密,对称加密双方都持有相同的密钥,只要得不到密钥就解不开密文,但这是建立在双方都互相信任的基础上,

如果两边都可能存在不信任,那么随便把密钥交给对方,就非常不安全,任何一个人都可以与你建立连接,骗得密钥,然后交换内容,那就不存在安全一说了。设想,大家都有密钥,那么都可以解密内容。

此时非对称加密就比较安全了。

公钥,私钥:

假设 A 与 B 两人,A 要想给 B 发信息,A 就需要知道 B 的公钥,把自己想发的内容用 B 的公钥加密,然后发给 B,B 用自己的私钥解密,得到内容,任何中途得到密文的人,因为没有 B 的密钥,

所以都没法解开密文。这样 A 发给 B 的内容就安全了,反之,B 想给 A 发信息,就需要用 A 的密钥进行加密。总结就是,你想要给谁发信息,就需要知道对方的公钥就行了。

数字签名:

这看起来似乎很美好,但试想,万一中间来了个第三者 C, C 想冒充 A 去给 B 发信息,去骗取信息,那么 C 只需要有 B 的公钥就行了,由于 B 的公钥是公开的,这个很容易得到,那么 B 就很容易

被 C 欺骗了,世界又黑暗了,要是有个标记让 B 知道,这内容是 A 的亲笔信就好了,自古签名就可以看出来,这里类同,A 只需要在写完信后,把信用 MD5 取个信息摘要,然后对 MD5 用自己 (A) 的

私钥进行加密,生成一个自己的签名,连同信一起发给 B。 此时 B 收到了从 A 寄来的信时,虽然信上说自己是 A ,但可能被仿冒,B 只需要用 A 的公钥去把签名解密,得到信的 MD5,然后校验一下

信的内容就行了。由于其它人没有 A 的私钥,所以他们发的内容,如果 B 用 A 的公钥去解时,肯定会失败,因为不配对。这个好像解决了问题,很美好。

数字证书:

但是万能的黑客是无处不在的,万一,有人偷偷在 B 的电脑上,把 A 的公钥换成自己的,你没猜错,这里的黑客就是 C,此时 B 机器上 A 的公钥其实是 C 的公钥,那么这个时候,C 再假冒

A 去给 B 发信息,B 就会一直以为和他联系的是 A ,一切都正常加解密,无解啊。此时要是有个权威机构对这些公钥进行统一管理就好了,这里 CA (certificate authority) 证书中心横空出世,

公钥不再保存在 B 的电脑上。 CA 会把 A 的公钥等信息,用 CA 自己的私钥进行加密,生成一个数字证书,A 在给 B 写信时,写上签名,然后把 CA 颁发的数据证书也带上,一起发给 B,B 收到信后,

用 CA 的公钥,解开数字证书,得到 A 的公钥,然后用 A 的公钥,解开数字签名,如果能解开,那么肯定就是 A 写来的,此时得到信的内容的校验,然后比对一下信的内容是否被更改,如果没被更改,

说明这次交流是安全的。一切天衣无缝!

总结一下,A 给 B 写信,就用 B 的公钥,因为大家都有公钥,所以可能被冒充,此时为了证明是 A 写的信,A 把摘要等信息用自己的私钥加密,这样就可以证实是自己的了,这个时候又担心 B 保存的

A 的公钥造假,就由第三方受信机构,对 A 的公钥进行加密生成数字证书,一起都传给 B,这样由于受信机构的公钥是内定的,不会被更改,就使整个过程安全了。

时间: 2024-08-04 03:36:59

公钥 私钥 数字签名 数字证书的相关文章

详解公钥、私钥、数字证书的概念

详解公钥.私钥.数字证书的概念 加密和认证 首先我们需要区分加密和认证这两个基本概念. 加密是将数据资料加密,使得非法用户即使取得加密过的资料,也无法获取正确的资料内容,所以数据加密可以保护数据,防止监听攻击.其重点在于数据的安全 性.身份认证是用来判断某个身份的真实性,确认身份后,系统才可以依不同的身份给予不同的权限.其重点在于用户的真实性.两者的侧重点是不同的. 公钥和私钥      公钥和私钥就是俗称的不对称加密方式,是从以前的对称加密(使用用户名与密码)方式的提高. 在现代密码体制中加密

数字签名 数字证书

数字签名原理简介(附数字证书) 首先要了解什么叫对称加密和非对称加密,消息摘要这些知识. 1. 非对称加密 在通信双方,如果使用非对称加密,一般遵从这样的原则:公钥加密,私钥解密.同时,一般一个密钥加密,另一个密钥就可以解密. 因为公钥是公开的,如果用来解密,那么就很容易被不必要的人解密消息.因此,私钥也可以认为是个人身份的证明. 如果通信双方需要互发消息,那么应该建立两套非对称加密的机制(即两对公私钥密钥对),发消息的一方使用对方的公钥进行加密,接收消息的一方使用自己的私钥解密. 2.消息摘要

密码学-详解公钥、私钥、数字证书的概念

加密和认证 首先我们需要区分加密和认证这两个基本概念. 加密是将数据资料加密,使得非法用户即使取得加密过的资料,也无法获取正确的资料内容,所以数据加密可以保护数据,防止监听攻击.其重点在于数据的安全 性.身份认证是用来判断某个身份的真实性,确认身份后,系统才可以依不同的身份给予不同的权限.其重点在于用户的真实性.两者的侧重点是不同的. 公钥和私钥      公钥和私钥就是俗称的不对称加密方式,是从以前的对称加密(使用用户名与密码)方式的提高. 在现代密码体制中加密和解密是采用不同的密钥(公开密钥

我理解的数字证书-1-公钥,私钥和数字证书

英文原文地址: http://www.youdzone.com/signature.html 若下文有任何错误,请告知我,谢谢.[email protected] 主角介绍:Bob and Alice 提起RSA加密算法,公钥和私钥,多数文章都要使用Bob和Alice这两位人物.他们的创造者名叫Rivest,是RSA之父.他为了在避免在描述中使用A和B,就以这两个字母开头,创建一男一女两个角色,就是我们在任何文章上都能看到的Alice和Bob了.这是一些题外话,下面就来进入我们的数字证书入门学习

[加密]公钥/私钥/数字签名理解

转自:https://blog.csdn.net/liu461107805/article/details/44621613 一.公钥加密 假设一下,我找了两个数字,一个是1,一个是2.我喜欢2这个数字,就保留起来,不告诉你们(私钥),然后我告诉大家,1是我的公钥. 我有一个文件,不能让别人看,我就用1加密了.别人找到了这个文件,但是他不知道2就是解密的私钥啊,所以他解不开,只有我可以用数字2,就是我的私钥,来解密.这样我就可以保护数据了. 我的好朋友x用我的公钥1加密了字符a,加密后成了b,放

公钥、私钥、数字签名、数字证书、对称与非对称算法、HTTPS

对公钥和私钥有点稀里糊涂的,搜索了一些资料,作一些整理吧,先看这个: 加密--公钥解密--私钥签名--私钥验证--公钥 看了这个也许会对私钥用于签名不解,其实它等同于用私钥加密,而公钥验证就是用公钥解密,但是不能用于保密信息.因为公钥是公开的. 再来一个: 1)公钥和私钥成对出现2)公开的密钥叫公钥,只有自己知道的叫私钥3)用公钥加密的数据只有对应的私钥可以 解密4)用私钥加密的数据只有对应的公钥可以解密5)如果可以用公钥解密,则必然是对应的私钥加的密6)如果可以用私钥解密,则 必然是对应的公钥

加密,认证疑难名词总结----RSA, 公钥,私钥,CA,数字签名,数字证书

在网络和操作系统安全通信中经常涉及到这几个名词: RSA, 公钥,私钥,CA,数字签名,数字证书.我找了很多资料,很少有把疑难点讲全面的.但不讲清楚这几个,很难有一个清晰的认识和理解.我现在也尝试这样的方式,自己总结,以便后来查看,同时也希望能帮助一些人少走弯路,省去baidu, google, 看RFC的时间. 对称和非对称,公钥和私钥:加密的两种方式:对称加密和非对称加密.对称加密:加密的密钥也叫公钥和解密的密钥(也叫私钥)相同.特点是算法公开.计算量小.加密速度快.加密效率高.非对称加密:

数字签名与数字证书

数字签名: 将报文按双方约定的HASH算法计算得到一个固定位数的报文摘要.在数学上保证:只要改动报文中任何一位,重新计算出的报文摘要值就会与原先的值不相符.这样就保证了报文的不可更改性. 将该报文摘要值用发送者的私人密钥加密,然后连同原报文一起发送给接收者,而产生的报文即称数字签名 数字证书: 数字证书就是互联网通讯中标志通讯各方身份信息的一系列数据,提供了一种在Internet上验证您身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证.它是由一个由权威机构-----CA机构,又称为证书

非对称加密,数字签名,公钥私钥,Openssl,https,TLS/SSL等概念说明

本文将通过个人口吻介绍有关公钥私钥,Openssl,https,TLS/SSL等的一些概念及简单配置,在目前时间点(2017年5月7号)下,个人水平有限,存在不少知识理解不够深入,望见谅,后续有新的收获之后将会补充完善该博文. 关于http以及web等基础概念,欢迎看我的另一篇博文:"http,https,www,web等的区别含义" 博文链接地址:http://watchmen.blog.51cto.com/6091957/1922919 本文参考文献引用链接: 1.https://