Ⅰ 描述數據加密.數字簽名及證書的簡單原理和實現過程
我是客戶端,你是伺服器端,然後你我通信。
我們都無法確認對方確實就是我們想要進行通信的人,
因此我們各需要有一本由你我都信任的CA機構頒發的並且由CA機構已經蓋了章(即簽名)了的證書,該證書用來確認我們各自的身份,就好象我們的身份證。我們各自的證書都有公鑰以及簽名者(CA機構)等信息
通信時:我向你請求安全連接,然後你把你的證書發過來給我,接著我就進行驗證,驗證證書是否就是你的,即驗證證書上是否有你用你自己私鑰簽的名,若有,則用你證書上的公鑰加密我要發給你的信息,然後發過去給你,然後你就用你的私鑰進行解密以獲得我發給你的信息,若沒有,斷開連接
大概如此
Ⅱ 你知道數字簽名的是一個怎樣的過程嗎
數字簽名,就是只有信息的發送者才能產生的別人無法偽造的一段數字串,這段數字串同時也是對信息的發送者發送信息真實性的一個有效證明,數字簽名是非對稱密鑰加密技術與數字摘要技術的應用。
2. 數字簽名與驗證過程
網上通信的雙方,在互相認證身份之後,即可發送簽名的數據電文。數字簽名的全過程分兩大部分,即簽名與驗證。
數字簽名過程分兩部分:左側為簽名,右側為驗證過程。即發方將原文用哈希演算法求得數字摘要,用簽名私鑰對數字摘要加密得數字簽名,發方將原文與數字簽名一起發送給接受方;收方驗證簽名,即用發方公鑰解密數字簽名,得出數字摘要;收方將原文採用同樣哈希演算法又得一新的數字摘要,將兩個數字摘要進行比較,如果二者匹配,說明經數字簽名的電子文件傳輸成功。
3. 數字簽名的操作過程
數字簽名的操作過程需要有發方的簽名證書的私鑰及其驗證公鑰。
數字簽名操作具體過程如下:首先是生成被簽名的電子文件(《電子簽名法》中稱數據電文),然後對電子文件用哈希演算法做數字摘要,再對數字摘要用簽名私鑰做非對稱加密,即做數字簽名;之後是將以上的簽名和電子文件原文以及簽名證書的公鑰加在一起進行封裝,形成簽名結果發送給收方,待收方驗證。
4. 數字簽名的驗證過程
接收方收到發方的簽名結果後進行簽名驗證,其具體操作過程如下:
接收方收到數字簽名的結果,其中包括數字簽名、電子原文和發方公鑰,即待驗證的數據。接收方進行簽名驗證。驗證過程是:接收方首先用發方公鑰解密數字簽名,導出數字摘要,並對電子文件原文做同樣哈希演算法得出一個新的數字摘要,將兩個摘要的哈希值進行結果比較,相同簽名得到驗證,否則無效。這就做到了《電子簽名法》中所要求的對簽名不能改動,對簽署的內容和形式也不能改動的要求。
5. 數字簽名的作用
如果接收方對發方數字簽名驗證成功,就可以說明以下三個實質性的問題:
(1) 該電子文件確實是由簽名者的發方所發出的,電子文件來源於該發送者。因為,簽署時電子簽名數據由電子簽名人所控制。
(2) 被簽名的電子文件確實是經發方簽名後發送的,說明發方用了自己的私鑰做的簽名,並得到驗證,達到不可否認的目的。
(3) 接收方收到的電子文件在傳輸中沒有被篡改,保持了數據的完整性,因為,簽署後對電子簽名的任何改動都能夠被發現。
以上三點就是對《電子簽名法》中所規定的「安全的電子簽名具有與手寫簽名或者蓋章同等的效力」的具體體現。
Ⅲ 如何使用加密和數字簽名
用非常基本的詞彙說,加密是一種以密碼方式發送信息的方法。只有擁有正確密鑰的人才能解開這個信息的密碼。對於其他人來說,這個信息看起來就像是一系列隨機的字母、數字和符號。如果你要發送不應該讓其他人看的敏感信息時,加密是特別重要的。由於電子郵件是在互聯網上發送的,可能被攻擊者攔截,對敏感的信息增加一個額外的保護層是很重要的。 同數字簽名一樣,公共密鑰加密使用PGP等軟體,使用數學演算法轉換信息並且依靠公共和專用密鑰。但是,加密和數字簽名是有區別的,加密的目的是通過把信息翻譯成密碼秘密地隱藏內容。數字簽名的目的是完整性和身份識別性,驗證一個信息的發送者和指出內容沒有被修改。雖然加密和數字簽名能夠單獨使用,但是,你還可以對加密的信息採用數字簽名。 當你簽署一個信息時,你使用你的專用密鑰,任何有你的公共密鑰的人都能夠驗證這個簽名是合法的。當你加密一個信息的時候,你為接收你的信息的人使用這個公共密鑰,並且使用他或者她的專用密鑰解碼這個信息。用於人們要保持自己的專用密鑰的機密,並且使用口令保護這些密鑰,這個信息的接收者應該是惟一的能夠觀看這個信息的人。 1.獲得你要他能夠閱讀這個信息的人的公共密鑰。如果你從一個公共密鑰環得到這個密鑰,你可以直接與那個人取得聯系,使用密鑰驗證一系列有關的字母和數字是正確的指紋。 2.使用他們的公共密鑰加密這個電子郵件。大多數電子郵件客戶端軟體都有輕松進行這項工作的功能。 3.當這個人收到這個信息的時候,他或者她將能夠對這個信息解密。
Ⅳ 試述數字簽名的工作過程
數字簽名將信息發送人的身份與信息傳送結合運來,可以保證信息在傳輸過程中的完整性,並提供信息發送者的身份認證,以防止信息發送者抵賴行為的發生。數字簽名的具體工作過程為: (1)發送方使用單向散列函數對要發送的信息進行運算,生成信息摘要; (2)發送方使用自己的私鑰,利用非對稱加密演算法,對生成的信息摘要進行數字簽名; (3)發送方通過網路將信息本身和已進行數字簽名的信息摘要發送給接收方; (4)接收方使用與發送方相同的單向散列函數,對收到的信息進行運算,重新生成信息摘要; (5)接收方使用發送方的公鑰對接收的信息摘要解密; (6)將解密的信息摘要與重新生成的信息摘要進行比較,以判斷信息在發送過程中是否被篡改過。
Ⅳ 簡述數字簽名的實現步驟
數字簽名的使用場景不同,則簽署的流程也有所差異。以在契約鎖平台簽約為例,需要三步完成在電子合同上簽署數字簽名的步驟:
1、登錄契約鎖網址,注冊並實名認證;
2、將需要簽署的電子合同上傳,並填寫簽署人信息;
3、簽署人接收到簽署請求,經過身份認證後,使用數字簽名完成簽署。
Ⅵ 關於數字簽名的認證流程
從你的描述看,你對相關概念有一定了解,只不過還需要實際的感性認識。
數字簽名的操作有兩個:簽名(此處為動詞,指生成簽名)、驗證簽名。
你說的數字簽名的認證流程實際上是指驗證簽名的流程,你的叫法不夠准確。
數字簽名 是基於公私鑰的,簽名和驗證簽名的操作都主要是公私鑰的加解密運算。
簽名的流程是用私鑰對原文做加密形成數字簽名。
驗證簽名的流程是用公鑰對數字簽名做解密,然後將解密出的數據與原文做比較,如果一樣,則簽名驗證成功,否則驗證失敗。
無論是Win7,還是Mac系統,都是這個原理和流程。Win7和Mac系統中都含有對數字證書和數字簽名的支持,比如密鑰庫、加解密演算法、證書庫、介面等。
現在說說數字證書,數字證書中包含公鑰,在做驗證簽名操作時,會使用到。而私鑰是不在數字證書中的,私鑰的位置根據證書類型的不同而不同(軟體證書的私鑰存放在電腦中,而其它證書的私鑰是存放於智能卡中,比如usbkey),在生成簽名時,會使用此私鑰。
再來說說CA,CA負責對數字證書的管理,比如生成、廢除、更新、補發等,所有數字證書都是由CA生成的。
最後說下「下載程序的數字簽名認證」,也就是指對下載程序的數字簽名進行驗證,看看程序是否已經被篡改或破壞。
程序在上傳到網路之前,先生成數字簽名,並將簽名數據和數字證書附在程序後面,一起上傳到網路上。
程序下載後,取出附在程序後面的數字簽名數據和數字證書中的公鑰,然後進行驗證簽名的操作(也就是用公鑰對簽名數據做解密運算,然後比對解出來的數據與原程序是否一致)。
還有疑問否?
Ⅶ 簡述數字簽名的原理
數字簽名就是附加在數據單元上的一些數據,或是對數據單元所作的密碼變換。這種數據或變換允許數據單元的接收者用以確認數據單元的來源和數據單元的完整性並保護數據,防止被人(例如接收者)進行偽造。
它是對電子形式的消息進行簽名的一種方法,一個簽名消息能在一個通信網路中傳輸。基於公鑰密碼體制和私鑰密碼體制都可以獲得數字簽名,主要是基於公鑰密碼體制的數字簽名。包括普通數字簽名和特殊數字簽名。
(7)簡述原文加密和數字簽名的過程擴展閱讀:
數字簽名有兩種功效:一是能確定消息確實是由發送方簽名並發出來的,因為別人假冒不了發送方的簽名。二是數字簽名能確定消息的完整性。
因為數字簽名的特點是它代表了文件的特徵,文件如果發生改變,數字摘要的值也將發生變化。不同的文件將得到不同的數字摘要。 一次數字簽名涉及到一個哈希函數、發送者的公鑰、發送者的私鑰。」
數字簽名技術是將摘要信息用發送者的私鑰加密,與原文一起傳送給接收者。接收者只有用發送者的公鑰才能解密被加密的摘要信息,然後用HASH函數對收到的原文產生一個摘要信息,與解密的摘要信息對比。如果相同,則說明收到的信息是完整的,在傳輸過程中沒有被修改,否則說明信息被修改過,因此數字簽名能夠驗證信息的完整性。
Ⅷ 數字簽名的基本流程是什麼
包括簽名過程和驗證簽名過程。
簽名的實現過程:
輸入:原文、私鑰
輸出:簽名值
1、將原文做HASH
2、將HASH用私鑰加密,結果就是簽名值
驗證簽名的實現過程:
輸入:簽名值、原文、公鑰
輸出:是否驗證通過
1、將原文做HASH1
2、將簽名值用公鑰解密,取得HASH2
3、將第1步的HASH1與第2步的HASH2做比較,兩個HASH一樣就驗證通過,否則不通過