版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
1、數(shù)字證書的原理文中首先解釋了加密解密的一些基礎知識和概念,然后通過一個加密通信過程的例子說明了加密算法的作用,以及數(shù)字證書的出現(xiàn)所起的作用。接著對數(shù)字證書做一個詳細的解釋,并討論一下windows中數(shù)字證書的管理,最后演示使用makecert生成數(shù)字證書。如果發(fā)現(xiàn)文中有錯誤的地方,或者有什么地方說得不夠清楚,歡迎指出!1、基礎知識這部分內(nèi)容主要解釋一些概念和術語,最好是先理解這部分內(nèi)容。1.1、公鑰密碼體制(publickeycrypt
2、ography)公鑰密碼體制分為三個部分,公鑰、私鑰、加密解密算法,它的加密解密過程如下:?加密:通過加密算法和公鑰對內(nèi)容(或者說明文)進行加密,得到密文。加密過程需要用到公鑰。?解密:通過解密算法和私鑰對密文進行解密,得到明文。解密過程需要用到解密算法和私鑰。注意,由公鑰加密的內(nèi)容,只能由私鑰進行解密,也就是說,由公鑰加密的內(nèi)容,如果不知道私鑰,是無法解密的。公鑰密碼體制的公鑰和算法都是公開的(這是為什么叫公鑰密碼體制的原因),私鑰是
3、保密的。大家都以使用公鑰進行加密,但是只有私鑰的持有者才能解密。在實際的使用中,有需要的人會生成一對公鑰和私鑰,把公鑰發(fā)布出去給別人使用,自己保留私鑰。1.2、對稱加密算法(symmetrickeyalgithms)在對稱加密算法中,加密使用的密鑰和解密使用的密鑰是相同的。也就是說,加密和解密都是使用的同一個密鑰。因此對稱加密算法要保證安全性的話,密鑰要做好保密,只能讓使用的人知道,不能對外公開。這個和上面的公鑰密碼體制有所不同,公鑰密
4、碼體制中加密是用公鑰,解密使用私鑰,而對稱加密算法中,加密和解密都是使用同一個密鑰,不區(qū)分公鑰和私鑰。密鑰,一般就是一個字符串或數(shù)字,在加密或者解密時傳遞給加密解密算法。前面在公鑰密碼體制中說到的公鑰、私鑰就是密鑰,公鑰是加密使用的密鑰,私鑰是解密使用的密鑰。1.3、非對稱加密算法(asymmetrickeyalgithms)在非對稱加密算法中,加密使用的密鑰和解密使用的密鑰是不相同的。前面所說的公鑰密碼體制就是一種非對稱加密算法,他的
5、公鑰和是私鑰是不能相同的,也就是說加密使用的密鑰和解密使用的密鑰不同,因此它是一個非對稱加密算法。1.4、RSA簡介RSA是一種公鑰密碼體制,現(xiàn)在使用得很廣泛。如果對RSA本身有興趣的,后面看我有沒有時間寫個RSA的具體介紹。RSA密碼體制是一種公鑰密碼體制,公鑰公開,私鑰保密,它的加密解密算法是公開的。由公鑰加密的內(nèi)容可以并且只能由私鑰進行解密,并且由私鑰加密的內(nèi)容可以并且只能由公鑰進行解密。也就是說,RSA的這一對公鑰、私鑰都可以用
6、的這一對公鑰、私鑰都可以用來加密和解密,并且一方加密的內(nèi)容可以由并且只能由對方進行解密來加密和解密,并且一方加密的內(nèi)容可以由并且只能由對方進行解密。1.5、簽名和加密我們說加密,是指對某個內(nèi)容加密,加密后的內(nèi)容還可以通過解密進行還原。比如我們把一封郵件進行加密,加密后的內(nèi)容在網(wǎng)絡上進行傳輸,接收者在收到后,通過解密可以還原郵件的真實內(nèi)容。這里主要解釋一下簽名,簽名就是在信息信息的后面再加上一段內(nèi)容,可以證明信息信息沒有被修改過,怎么樣可
7、以達到這個效果呢?一般是對信息信息做一個hash計算得到一個hash值,注意,這個過程是不可逆的,也就是說無法通過hash值得出原來的信息信息內(nèi)容。在把信息信息發(fā)送出去時,把這個hash值加密后做為一個簽名和信息信息一起發(fā)出去。接收方在收到信息信息后,會“客戶客戶”“黑客黑客”:向我證明你就是服務器:向我證明你就是服務器“黑客黑客”“客戶客戶”:你好,我是服務器:你好,我是服務器你好,我是服務器你好,我是服務器[??????|RSA]這
8、里黑客無法冒充,因為他不知道私鑰私鑰,無法用私鑰私鑰加密某個字符串后發(fā)送給客戶去驗證。“客戶客戶”“黑客黑客”:????:????由于“黑客”沒有“服務器”的私鑰,因此它發(fā)送過去的內(nèi)容,“客戶”是無法通過服務器的公鑰解密的,因此可以認定對方是個冒牌貨!到這里為止,“客戶”就可以確認“服務器”的身份了,可以放心和“服務器”進行通信,但是這里有一個問題,通信的內(nèi)容在網(wǎng)絡上還是無法保密。為什么無法保密呢?通信過程不是可以用公鑰、私鑰加密嗎?其
9、實用RSA的私鑰和公鑰是不行的,我們來具體分析下過程,看下面的演示:2.3第三回合:“客戶”“服務器”:你好“服務器”“客戶”:你好,我是服務器“客戶”“服務器”:向我證明你就是服務器“服務器”“客戶”:你好,我是服務器你好,我是服務器[私鑰|RSA]“客戶”“服務器”:我的帳號是aaa,密碼是123,把我的余額的信息發(fā)給我看看[公鑰|RSA]“服務器”“客戶”:你的余額是100元[私鑰|RSA]注意上面的的信息你的余額是100元[私鑰
10、],這個是“服務器”用私鑰加密后的內(nèi)容,但是我們之前說了,公鑰是發(fā)布出去的,因此所有的人都知道公鑰,所以除了“客戶”,其它的人也可以用公鑰對你的余額是100元[私鑰]進行解密。所以如果“服務器”用私鑰加密發(fā)給“客戶”,這個信息是無法保密的,因為只要有公鑰就可以解密這內(nèi)容。然而“服務器”也不能用公鑰對發(fā)送的內(nèi)容進行加密,因為“客戶”沒有私鑰,發(fā)送個“客戶”也解密不了。這樣問題就又來了,那又如何解決呢?在實際的應用過程,一般是通過引入對稱加
11、密來解決這個問題,看下面的演示:2.4第四回合:“客戶”“服務器”:你好“服務器”“客戶”:你好,我是服務器“客戶”“服務器”:向我證明你就是服務器“服務器”“客戶”:你好,我是服務器你好,我是服務器[私鑰|RSA]“客戶”“服務器”:我們后面的通信過程,用對稱加密來進行,這里是對稱加密算法和密鑰[公鑰|RSA]藍色字體的部分是對稱加密的算法和密鑰的具體內(nèi)容,客戶把它們發(fā)送給服務器。“服務器”“客戶”:OK,收到![密鑰|對稱加密算法]
12、“客戶”“服務器”:我的帳號是aaa,密碼是123,把我的余額的信息發(fā)給我看看[密鑰|對稱加密算法]“服務器”“客戶”:你的余額是100元[密鑰|對稱加密算法]在上面的通信過程中,“客戶”在確認了“服務器”的身份后,“客戶”自己選擇一個對稱加密算法和一個密鑰,把這個對稱加密算法和密鑰一起用公鑰加密后發(fā)送給“服務器”。注意,由于對稱加密算法和密鑰是用公鑰加密的,就算這個加密后的內(nèi)容被“黑客”截獲了,由于沒有私鑰,“黑客”也無從知道對稱加密
13、算法和密鑰的內(nèi)容。由于是用公鑰加密的,只有私鑰能夠解密,這樣就可以保證只有服務器可以知道對稱加密算法和密鑰,而其它人不可能知道(這個對稱加密算法和密鑰是“客戶”自己選擇的,所以“客戶”自己當然知道如何解密加密)。這樣“服務器”和“客戶”就可以用對稱加密算法和密鑰來加密通信的內(nèi)容了。總結(jié)一下,RSA加密算法在這個通信過程中所起到的作用主要有兩個:?因為因為私鑰私鑰只有只有“服務器服務器”擁有,因此擁有,因此“客戶客戶”可以通過判斷對方是否
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- cfca數(shù)字證書數(shù)字證書更名辦事
- pkica數(shù)字證書
- ca數(shù)字證書的安裝
- 數(shù)字證書業(yè)務說明
- 數(shù)字證書認證系統(tǒng)
- 數(shù)字證書配置實驗
- 數(shù)字證書新申請指引
- 數(shù)字證書申請表
- 數(shù)字證書延期申請流程
- 數(shù)字證書更新續(xù)期指引
- 數(shù)字證書登錄操作指南
- 婦幼數(shù)字證書申請表
- 設備數(shù)字證書申請表
- 更新續(xù)期數(shù)字證書指引
- 數(shù)字證書更新申請表
- 數(shù)字證書申請責任書
- 企業(yè)數(shù)字證書申請表
- 平安采購管理系統(tǒng)數(shù)字證書
- 數(shù)字證書申請表企業(yè)
- 數(shù)字證書操作手冊
評論
0/150
提交評論