公鑰和私鑰

1.公鑰與私鑰原理
1)鮑勃有兩把鑰匙,一把是公鑰,另外一把是私鑰

2)鮑勃把公鑰送給他的朋友們----帕蒂、道格、蘇珊----每人一把。

3)蘇珊要給鮑勃寫一封保密的信。她寫完後用鮑勃的公鑰加密,就能夠達到保密的效果。

4)鮑勃收信後,用私鑰解密,就看到了信件內容。這裏要強調的是,只要鮑勃的私鑰不泄露,這封信就是安全的,即便落在別人手裏,也沒法解密。

5)鮑勃給蘇珊回信,決定採用"數字簽名"。他寫完後先用Hash函數,生成信件的摘要(digest)。
html


6)而後,鮑勃使用私鑰,對這個摘要加密,生成"數字簽名"(signature)。
git

7)鮑勃將這個簽名,附在信件下面,一塊兒發給蘇珊。
瀏覽器

8)蘇珊收信後,取下數字簽名,用鮑勃的公鑰解密,獲得信件的摘要。由此證實,這封信確實是鮑勃發出的。安全


9)蘇珊再對信件自己使用Hash函數,將獲得的結果,與上一步獲得的摘要進行對比。若是二者一致,就證實這封信未被修改過。
服務器


10)複雜的狀況出現了。道格想欺騙蘇珊,他偷偷使用了蘇珊的電腦,用本身的公鑰換走了鮑勃的公鑰。此時,蘇珊實際擁有的是道格的公鑰,可是還覺得這是鮑勃的公鑰。所以,道格就能夠冒充鮑勃,用本身的私鑰作成"數字簽名",寫信給蘇珊,讓蘇珊用假的鮑勃公鑰進行解密。
函數


11)後來,蘇珊感受不對勁,發現本身沒法肯定公鑰是否真的屬於鮑勃。她想到了一個辦法,要求鮑勃去找"證書中心"(certificate authority,簡稱CA),爲公鑰作認證。證書中心用本身的私鑰,對鮑勃的公鑰和一些相關信息一塊兒加密,生成"數字證書"(Digital Certificate)。
網站


12)鮑勃拿到數字證書之後,就能夠放心了。之後再給蘇珊寫信,只要在簽名的同時,再附上數字證書就好了。
加密


13)蘇珊收信後,用CA的公鑰解開數字證書,就能夠拿到鮑勃真實的公鑰了,而後就能證實"數字簽名"是否真的是鮑勃籤的。
3d

2.HTTPS詳解
HTTP協議的網站容易被篡改和劫持,如一些不良的運營商會經過代理服務器在你的頁面中植入廣告等。
所以不少網站選擇使用HTTPS協議。HTTPS協議經過TLS層和證書機制提供了內容加密,身份認證,數據完整性三大功能。代理

1)下面,咱們看一個應用"數字證書"的實例:https協議。這個協議主要用於網頁加密。


2)首先,客戶端向服務器發出加密請求。


3)服務器用本身的私鑰加密網頁之後,連同自己的數字證書,一塊兒發送給客戶端。


4)客戶端(瀏覽器)的"證書管理器",有"受信任的根證書頒發機構"列表。客戶端會根據這張列表,查看解開數字證書的公鑰是否在列表以內。


5)若是數字證書記載的網址,與你正在瀏覽的網址不一致,就說明這張證書可能被冒用,瀏覽器會發出警告。

6)若是這張數字證書不是由受信任的機構頒發的,瀏覽器會發出另外一種警告

 

原文網址:http://www.youdzone.com/signature.html

相關文章
相關標籤/搜索