加密和認證
首先咱們須要區分加密和認證這兩個基本概念。
加密是將數據資料加密,使得非法用戶即便取得加密過的資料,也沒法獲取正確的資料內容,因此數據加密能夠保護數據,防止監聽攻擊。其重點在於數據的安全性。身份認證是用來判斷某個身份的真實性,確認身份後,系統才能夠依不一樣的身份給予不一樣的權限。其重點在於用戶的真實性。二者的側重點是不一樣的。安全
公鑰和私鑰
公鑰和私鑰就是俗稱的不對稱加密方式,是從之前的對稱加密(使用用戶名與密碼)方式的提升。服務器
在現代密碼體制中加密和解密是採用不一樣的密鑰(公開密鑰),也就是非對稱密鑰密碼系統,每一個通訊方均須要兩個密鑰,即公鑰和私鑰,這兩把密鑰能夠互爲加解密。公鑰是公開的,不須要保密,而私鑰是由我的本身持有,而且必須妥善保管和注意保密。網站
公鑰私鑰的原則:加密
用電子郵件的方式說明一下原理。
使用公鑰與私鑰的目的就是實現安全的電子郵件,必須實現以下目的:
1. 我發送給你的內容必須加密,在郵件的傳輸過程當中不能被別人看到。
2. 必須保證是我發送的郵件,不是別人冒充個人。
要達到這樣的目標必須發送郵件的兩人都有公鑰和私鑰。
公鑰,就是給你們用的,你能夠經過電子郵件發佈,能夠經過網站讓別人下載,公鑰實際上是用來加密/驗章用的。私鑰,就是本身的,必須很是當心保存,最好加上 密碼,私鑰是用來解密/簽章,首先就Key的全部權來講,私鑰只有我的擁有。公鑰與私鑰的做用是:用公鑰加密的內容只能用私鑰解密,用私鑰加密的內容只能 用公鑰解密。
好比說,我要給你發送一個加密的郵件。首先,我必須擁有你的公鑰,你也必須擁有個人公鑰。
首先,我用你的公鑰給這個郵件加密,這樣就保證這個郵件不被別人看到,並且保證這個郵件在傳送過程當中沒有被修改。你收到郵件後,用你的私鑰就能夠解密,就能看到內容。
其次我用個人私鑰給這個郵件加密,發送到你手裏後,你能夠用個人公鑰解密。由於私鑰只有我手裏有,這樣就保證了這個郵件是我發送的。spa
非對稱密鑰密碼的主要應用就是公鑰加密和公鑰認證,而公鑰加密的過程和公鑰認證的過程是不同的,下面我就詳細講解一下二者的區別。原理
基於公開密鑰的加密過程權限
好比有兩個用戶Alice和Bob,Alice想把一段明文經過雙鑰加密的技術發送給Bob,Bob有一對公鑰和私鑰,那麼加密解密的過程以下:下載
Alice使用Bob的公鑰進行加密,Bob用本身的私鑰進行解密。加密解密
基於公開密鑰的認證過程密碼
身份認證和加密就不一樣了,主要用來鑑別用戶的真僞。這裏咱們只要可以鑑別一個用戶的私鑰是正確的,就能夠鑑別這個用戶的真僞。
仍是Alice和Bob這兩個用戶,Alice想讓Bob知道本身是真實的Alice,而不是假冒的,所以Alice只要使用公鑰密碼學對文件 簽名發送給Bob,Bob使用Alice的公鑰對文件進行解密,若是能夠解密成功,則證實Alice的私鑰是正確的,於是就完成了對Alice的身份鑑 別。整個身份認證的過程以下:
Alice使用本身的私鑰加密,Bob用Alice的公鑰進行解密。
根證書
根證書是CA認證中心給本身頒發的證書,是信任鏈的起始點。安裝根證書意味着對這個CA認證中心的信任。
總結
根據非對稱密碼學的原理,每一個證書持有人都有一對公鑰和私鑰,這兩把密鑰能夠互爲加解密。公鑰是公開的,不須要保密,而私鑰是由證書持有人本身持有,而且必須妥善保管和注意保密。
數字證書則是由證書認證機構(CA)對證書申請者真實身份驗證以後,用CA的根證書對申請人的一些基本信息以及申請人的公鑰進行簽名(至關於加蓋發證書機構的公章)後造成的一個數字文件。CA完成簽發證書後,會將證書發佈在CA的證書庫(目錄服務器)中,任何人均可以查詢和下載,所以數字證書和公鑰同樣是公開的。
能夠這樣說,數字證書就是通過CA認證過的公鑰,而私鑰通常狀況都是由證書持有者在本身本地生成的,由證書持有者本身負責保管。具體使用時,簽名操做是發 送方用私鑰進行簽名,接受方用發送方證書來驗證簽名;加密操做則是用接受方的證書進行加密,接受方用本身的私鑰進行解密。