CA認證相關

CA認證相關

公鑰私鑰詳解>>瀏覽器

基本概念

  1. 密鑰對: 在非對稱的加密技術中心, 有兩種密鑰, 分爲私鑰和公鑰,私鑰 --RSA算法-->公鑰.加密

  2. 公鑰: 公鑰用來給數據加密, 用公鑰加密的數據只能使用私鑰解密,是密鑰持有者公佈給他人的..net

  3. 私鑰: 用來解密公鑰加密的數據,是密鑰持有者持有, 不可公佈.blog

  4. 摘要: 對須要傳輸的文本, 作一個HASH計算,通常採用SHA1,
    SHA2來得到.get

  5. 簽名: 使用私鑰對須要傳輸的文本的摘要進行加密,獲得的密文即被稱爲該次傳輸過程的簽名.it

  6. 簽名驗證: 數據接收端,拿到傳輸文本,可是須要確認該文本是否就是發送發出的內容,中途是否曾經被篡改。所以拿本身持有的公鑰對簽名進行解密(密鑰對中的 一種密鑰加密的數據一定能使用另外一種密鑰解密。),獲得了文本的摘要,而後使用與發送方一樣的HASH算法計算摘要值,再與解密獲得的摘要作對比,發現二 者徹底一致,則說明文本沒有被篡改過。class

  7. CA證書: 在 簽名的過程當中,有一點很關鍵,收到數據的一方,須要本身保管好公鑰,可是要知道每個發送方都有一個公鑰,那麼接收數據的人須要保存很是多的公鑰,這根本 就管理不過來。而且本地保存的公鑰有可能被篡改替換,無從發現。怎麼解決這一問題了?由一個統一的證書管理機構來管理全部須要發送數據方的公鑰,對公鑰進 行認證和加密。這個機構也就是咱們常說的CA。認證加密後的公鑰,便是證書,又稱爲CA證書,證書中包含了不少信息,最重要的是申請者的公鑰。下載

  8. CA根證書: CA 機構在給公鑰加密時,用的是一個統一的密鑰對,在加密公鑰時,用的是其中的私鑰。這樣,申請者拿到證書後,在發送數據時,用本身的私鑰生成簽名,將簽名、 證書和發送內容一塊兒發給對方,對方拿到了證書後,須要對證書解密以獲取到證書中的公鑰,解密須要用到CA機構的」統一密鑰對「中的公鑰,這個公鑰也就是我 們常說的CA根證書,一般須要咱們到證書頒發機構去下載並安裝到相應的收取數據的客戶端,如瀏覽器上面。這個公鑰只須要安裝一次。有了這個公鑰以後,就可 以解密證書,拿到發送方的公鑰,而後解密發送方發過來的簽名,獲取摘要,從新計算摘要,做對比,以驗證數據內容的完整性。技術

相關文章
相關標籤/搜索