Ⅰ 描述数据加密.数字签名及证书的简单原理和实现过程
我是客户端,你是服务器端,然后你我通信。
我们都无法确认对方确实就是我们想要进行通信的人,
因此我们各需要有一本由你我都信任的CA机构颁发的并且由CA机构已经盖了章(即签名)了的证书,该证书用来确认我们各自的身份,就好象我们的身份证。我们各自的证书都有公钥以及签名者(CA机构)等信息
通信时:我向你请求安全连接,然后你把你的证书发过来给我,接着我就进行验证,验证证书是否就是你的,即验证证书上是否有你用你自己私钥签的名,若有,则用你证书上的公钥加密我要发给你的信息,然后发过去给你,然后你就用你的私钥进行解密以获得我发给你的信息,若没有,断开连接
大概如此
Ⅱ 你知道数字签名的是一个怎样的过程吗
数字签名,就是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明,数字签名是非对称密钥加密技术与数字摘要技术的应用。
2. 数字签名与验证过程
网上通信的双方,在互相认证身份之后,即可发送签名的数据电文。数字签名的全过程分两大部分,即签名与验证。
数字签名过程分两部分:左侧为签名,右侧为验证过程。即发方将原文用哈希算法求得数字摘要,用签名私钥对数字摘要加密得数字签名,发方将原文与数字签名一起发送给接受方;收方验证签名,即用发方公钥解密数字签名,得出数字摘要;收方将原文采用同样哈希算法又得一新的数字摘要,将两个数字摘要进行比较,如果二者匹配,说明经数字签名的电子文件传输成功。
3. 数字签名的操作过程
数字签名的操作过程需要有发方的签名证书的私钥及其验证公钥。
数字签名操作具体过程如下:首先是生成被签名的电子文件(《电子签名法》中称数据电文),然后对电子文件用哈希算法做数字摘要,再对数字摘要用签名私钥做非对称加密,即做数字签名;之后是将以上的签名和电子文件原文以及签名证书的公钥加在一起进行封装,形成签名结果发送给收方,待收方验证。
4. 数字签名的验证过程
接收方收到发方的签名结果后进行签名验证,其具体操作过程如下:
接收方收到数字签名的结果,其中包括数字签名、电子原文和发方公钥,即待验证的数据。接收方进行签名验证。验证过程是:接收方首先用发方公钥解密数字签名,导出数字摘要,并对电子文件原文做同样哈希算法得出一个新的数字摘要,将两个摘要的哈希值进行结果比较,相同签名得到验证,否则无效。这就做到了《电子签名法》中所要求的对签名不能改动,对签署的内容和形式也不能改动的要求。
5. 数字签名的作用
如果接收方对发方数字签名验证成功,就可以说明以下三个实质性的问题:
(1) 该电子文件确实是由签名者的发方所发出的,电子文件来源于该发送者。因为,签署时电子签名数据由电子签名人所控制。
(2) 被签名的电子文件确实是经发方签名后发送的,说明发方用了自己的私钥做的签名,并得到验证,达到不可否认的目的。
(3) 接收方收到的电子文件在传输中没有被篡改,保持了数据的完整性,因为,签署后对电子签名的任何改动都能够被发现。
以上三点就是对《电子签名法》中所规定的“安全的电子签名具有与手写签名或者盖章同等的效力”的具体体现。
Ⅲ 如何使用加密和数字签名
用非常基本的词汇说,加密是一种以密码方式发送信息的方法。只有拥有正确密钥的人才能解开这个信息的密码。对于其他人来说,这个信息看起来就像是一系列随机的字母、数字和符号。如果你要发送不应该让其他人看的敏感信息时,加密是特别重要的。由于电子邮件是在互联网上发送的,可能被攻击者拦截,对敏感的信息增加一个额外的保护层是很重要的。 同数字签名一样,公共密钥加密使用PGP等软件,使用数学算法转换信息并且依靠公共和专用密钥。但是,加密和数字签名是有区别的,加密的目的是通过把信息翻译成密码秘密地隐藏内容。数字签名的目的是完整性和身份识别性,验证一个信息的发送者和指出内容没有被修改。虽然加密和数字签名能够单独使用,但是,你还可以对加密的信息采用数字签名。 当你签署一个信息时,你使用你的专用密钥,任何有你的公共密钥的人都能够验证这个签名是合法的。当你加密一个信息的时候,你为接收你的信息的人使用这个公共密钥,并且使用他或者她的专用密钥解码这个信息。用于人们要保持自己的专用密钥的机密,并且使用口令保护这些密钥,这个信息的接收者应该是惟一的能够观看这个信息的人。 1.获得你要他能够阅读这个信息的人的公共密钥。如果你从一个公共密钥环得到这个密钥,你可以直接与那个人取得联系,使用密钥验证一系列有关的字母和数字是正确的指纹。 2.使用他们的公共密钥加密这个电子邮件。大多数电子邮件客户端软件都有轻松进行这项工作的功能。 3.当这个人收到这个信息的时候,他或者她将能够对这个信息解密。
Ⅳ 试述数字签名的工作过程
数字签名将信息发送人的身份与信息传送结合运来,可以保证信息在传输过程中的完整性,并提供信息发送者的身份认证,以防止信息发送者抵赖行为的发生。数字签名的具体工作过程为: (1)发送方使用单向散列函数对要发送的信息进行运算,生成信息摘要; (2)发送方使用自己的私钥,利用非对称加密算法,对生成的信息摘要进行数字签名; (3)发送方通过网络将信息本身和已进行数字签名的信息摘要发送给接收方; (4)接收方使用与发送方相同的单向散列函数,对收到的信息进行运算,重新生成信息摘要; (5)接收方使用发送方的公钥对接收的信息摘要解密; (6)将解密的信息摘要与重新生成的信息摘要进行比较,以判断信息在发送过程中是否被篡改过。
Ⅳ 简述数字签名的实现步骤
数字签名的使用场景不同,则签署的流程也有所差异。以在契约锁平台签约为例,需要三步完成在电子合同上签署数字签名的步骤:
1、登录契约锁网址,注册并实名认证;
2、将需要签署的电子合同上传,并填写签署人信息;
3、签署人接收到签署请求,经过身份认证后,使用数字签名完成签署。
Ⅵ 关于数字签名的认证流程
从你的描述看,你对相关概念有一定了解,只不过还需要实际的感性认识。
数字签名的操作有两个:签名(此处为动词,指生成签名)、验证签名。
你说的数字签名的认证流程实际上是指验证签名的流程,你的叫法不够准确。
数字签名 是基于公私钥的,签名和验证签名的操作都主要是公私钥的加解密运算。
签名的流程是用私钥对原文做加密形成数字签名。
验证签名的流程是用公钥对数字签名做解密,然后将解密出的数据与原文做比较,如果一样,则签名验证成功,否则验证失败。
无论是Win7,还是Mac系统,都是这个原理和流程。Win7和Mac系统中都含有对数字证书和数字签名的支持,比如密钥库、加解密算法、证书库、接口等。
现在说说数字证书,数字证书中包含公钥,在做验证签名操作时,会使用到。而私钥是不在数字证书中的,私钥的位置根据证书类型的不同而不同(软件证书的私钥存放在电脑中,而其它证书的私钥是存放于智能卡中,比如usbkey),在生成签名时,会使用此私钥。
再来说说CA,CA负责对数字证书的管理,比如生成、废除、更新、补发等,所有数字证书都是由CA生成的。
最后说下“下载程序的数字签名认证”,也就是指对下载程序的数字签名进行验证,看看程序是否已经被篡改或破坏。
程序在上传到网络之前,先生成数字签名,并将签名数据和数字证书附在程序后面,一起上传到网络上。
程序下载后,取出附在程序后面的数字签名数据和数字证书中的公钥,然后进行验证签名的操作(也就是用公钥对签名数据做解密运算,然后比对解出来的数据与原程序是否一致)。
还有疑问否?
Ⅶ 简述数字签名的原理
数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人(例如接收者)进行伪造。
它是对电子形式的消息进行签名的一种方法,一个签名消息能在一个通信网络中传输。基于公钥密码体制和私钥密码体制都可以获得数字签名,主要是基于公钥密码体制的数字签名。包括普通数字签名和特殊数字签名。
(7)简述原文加密和数字签名的过程扩展阅读:
数字签名有两种功效:一是能确定消息确实是由发送方签名并发出来的,因为别人假冒不了发送方的签名。二是数字签名能确定消息的完整性。
因为数字签名的特点是它代表了文件的特征,文件如果发生改变,数字摘要的值也将发生变化。不同的文件将得到不同的数字摘要。 一次数字签名涉及到一个哈希函数、发送者的公钥、发送者的私钥。”
数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。
Ⅷ 数字签名的基本流程是什么
包括签名过程和验证签名过程。
签名的实现过程:
输入:原文、私钥
输出:签名值
1、将原文做HASH
2、将HASH用私钥加密,结果就是签名值
验证签名的实现过程:
输入:签名值、原文、公钥
输出:是否验证通过
1、将原文做HASH1
2、将签名值用公钥解密,取得HASH2
3、将第1步的HASH1与第2步的HASH2做比较,两个HASH一样就验证通过,否则不通过