数字签名由数字摘要和对称加密技术组成_为何对称加密不适用于数字签名

数字签名由数字摘要和对称加密技术组成_为何对称加密不适用于数字签名一个小故事让您轻松读懂,信息摘要、数字签名、数字证书、对称非对称加密

大家好,又见面了,我是你们的朋友全栈君。如果您正在找激活码,请点击查看最新教程,关注关注公众号 “全栈程序员社区” 获取激活教程,可能之前旧版本教程已经失效.最新Idea2022.1教程亲测有效,一键激活。

Jetbrains全系列IDE稳定放心使用

信息摘要、数字签名、数字证书、对称加密与非对称加密详解

防盗声明:其他网站发现均为盗版
本文唯一链接:https://blog.csdn.net/weixin_44331765/article/details/124220044

1. 问题描述

  1. 信息摘要、数字证书、对称加密与非对称加密详解有什么用,为什么需要这些。

2. 问题解答

通过一个小例子来说明一下。
三个人物:红军1、红军2、蓝军
情景描述:红军1要给红军2发送消息说发起进攻,有了一下发送场景。
场景1:明文传输信息
刚开始,红军没认识到信息安全的重要性,所以直接明文传输信息。于是,很快就被蓝军获取了,然后红军屡战屡败。
可以看到图中的蓝军如果截获情报,就可以立马看到内容是什么,因为红军使用明文传输。
在这里插入图片描述
场景2:对称加密
对称加密:使用密钥A加密,解密时还使用A密钥就是对称加密。具体细节可自行搜索。
接着说故事,红军发现被蓝军截获情报后,准备使用对称加密。于是使用了密钥A。结果密钥在传输过程中被监听了。蓝军获取了密钥A。

在这里插入图片描述
场景3:使用非对称加密
非对称加密:使用公钥加密(其实这里不叫加密,因为是公钥,所以是公开的秘密,所以这里叫签名,也即是数字签名),只有私钥能解密,同理使用私钥加密的,只能使用公钥解密。
实现原理:
红军1: 私钥a1 公钥a2
红军2: 私钥b1 公钥b2
红军想的本来是:就算蓝军获取了使用公钥加密的信息,也无法激活成功教程,因为它没有私钥。但是蓝军不这么做,它可以这么做:
蓝军知道了也制作了自己的 私钥w1 公钥 w2。于是有了一下情况。
蓝军成为中间人了,就会有这么发消息的过程

红军1:使用w2加密消息
蓝军:接收消息后使用w1解密
使用b2加密消息发送给红军2
红军2:收到使用b1解密
中间红军12发现不了问题,蓝军也可以获取到情报。

在这里插入图片描述
场景4:使用数字证书

红军发现了蓝军的中间人,所以需要再改进加密方式,为了让对方知道那个公钥是自己的,公钥不被篡改,所以使用了数字证书。红军1使用了证书,证书信息主要包括以下内容:

数字证书版本:1.0
名称:红军1
所属:第二战区
唯一id:xxxxa1
公钥:a1
详细介绍:该军队是xxxx此处省略1万字
证书大小:100M

但是这么给红军2,还是不行,因为这个万一证书中间的某部分尤其是公钥被篡改了,被蓝军伪造了怎么办。还是无法证明。那么就需要使用加密来保证数据不被篡改。使用md5进行加密,如果有一个内容改了,那么md5值也会变。

数字证书版本:1.0
名称:红军1
所属:第二战区
唯一id:xxxxa1
公钥:a1
详细介绍:该军队是xxxx此处省略1万
证书大小:100M
对100M数据加密后:xjajaksd89as7df89asdf67asd78a7ds

对于以上加密,红军1发现,这个加密内容太长了,一个证书1万多字,需要半个小时才加密完成。太慢了,能不能提出一些重要的,进行加密,提高加密速度。于是就有了信息摘要,我们提出其中的几百个字使用私钥进行签名也即是数字签名,就好比论文中的摘要,只要读几百字的摘要我们就知道这个论文讲的什么了。
于是这个也需要信息摘要提取的算法(有兴趣自行搜索)
加密的内容变小了,加密速度也快了。也能够保证数据完整性

数字证书版本:1.0
名称:红军1
所属:第二战区
唯一id:xxxxa1
公钥:a2
详细介绍:该军队是xxxx此处省略1万
证书大小:100M
信息摘要:1kb
红军1使用私钥对1kb数据签名:xjajaksd89as7df89asdf67asd78a7ds

但是要想证明这个证书就是红军1的还是不行,因为中间如果被蓝军修改了,红军2也发现不了。

数字证书版本:1.0
名称:红军1
所属:第二战区
唯一id:xxxxa1
蓝军修改公钥:w2  <----------------蓝军动手脚
详细介绍:该军队是xxxx此处省略1万
证书大小:100M
信息摘要:1kb
蓝军重新对摘要使用私钥签名:xwwwwksd8wwdf89asdf67asd78a7ds  <----------------蓝军动手脚

传递给红军2,红军2也发现不了。
这个时候,红军准备找总部。总部的公钥每个人都有,都可以从红军总部获取。也即是红军2提前知道了总部的公钥z2
那么红军1把证书给总部,总部使用自己的私钥进行签名

数字证书版本:1.0
名称:红军1
所属:第二战区
唯一id:xxxxa1
红军1公钥:a2
详细介绍:该军队是xxxx此处省略1万
证书大小:100M
信息摘要:1kb
总部私钥签名:xwwwwksd8wwdf89asdf67asd78a7ds 

这个时候,就算蓝军获取了也不能修改了,因为红军2有总部的公钥,如果信息修改了,蓝军因为没有总部私钥,所以无法签名,就算签名了,公钥z2也无法解密签名,那么红军2就可以说这不是红军1的证书

总体图
在这里插入图片描述

3. 温馨提示,有问题评论区见

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/181106.html原文链接:https://javaforall.cn

【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛

【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...

(0)
blank

相关推荐

  • C语言中的void的理解

    C语言中的void的理解1初学者对C/C++语言中的void及void指针类型不甚理解,因此在使用上出现了一些错误。本文将对void关键字的深刻含义进行解说,并详述void及void指针类型的使用方法与技巧。2.void的含义void的字面意思是“无类型”,void*则为“无类型指针”,void*可以指向任何类型的数据。void几乎只有“注释”和限制程序的作用,因为从来没有人会定义一个void变量,

  • opencv-python图像二值化函数cv2.threshold函数详解及参数cv2.THRESH_OTSU使用「建议收藏」

    opencv-python图像二值化函数cv2.threshold函数详解及参数cv2.THRESH_OTSU使用「建议收藏」通常情况,我们一般不知道设定怎样的阈值thresh才能得到比较好的二值化效果,只能去试。如对于一幅双峰图像(理解为图像直方图中存在两个峰),我们指定的阈值应尽量在两个峰之间的峰谷#ret:暂时就认为是设定的thresh阈值,mask:二值化的图像ret,mask=cv2.threshold(img2gray,175,255,cv2.THRESH_BINARY)plt.imshow(mask,cmap=’gray’)上面代码的作用是,将灰度图img2gray中灰度值小于175的点置…

    2022年10月25日
  • 安利一款免费、开源、实时的服务器监控工具:Netdata

    安利一款免费、开源、实时的服务器监控工具:NetdataNetdata是一个免费、开源、实时的服务器监控工具,可以可视化和监控实时数据,如CPU使用率、RAM使用率、负载、SWAP使用率、带宽使用率、磁盘使用率等。它可以帮助系统管理员了解您的系统或应用程序中正在发生的事情以及刚刚发生的事情。它可以安装在任何物理服务器、虚拟机、容器和物联网设备上。它提供了一个交互式Web界面来查看您的服务器指标,并支持用于持久存储的各种数据存储。在本教程中,我们将向您展示如何在AlmaLinux8上安装Netdata监控工具。先决条件运行Alm

  • Android uvc_文明6行星探索

    Android uvc_文明6行星探索文章选取android下linux-3.10作为分析对象,具体的UVC初始化过程可以参考csdn大神写的博客,地址是:http://blog.csdn.net/orz415678659。uvc加载摄像头的过程无非是初始化设备,加载设备,获取设备相关参数并加载相关参数到buffer,此时就已经将视频和控制参数加载到buffer了,这篇文章主要关注的是控制相关的参数。需要关注的两个核心文件是:…

    2022年10月30日
  • 查看服务器硬件配置信息命令_服务器硬件参数

    查看服务器硬件配置信息命令_服务器硬件参数本次由于需要搭建一套环境,但是所需硬件配置不足,需要进行统计采购。那么就需要得知服务器现有配置,所以这次会介绍些常用的命令和工具来查询硬件信息。其实也可以通过像DELL厂商的IDRAC控制台来获取这些

  • mxgraph渲染页面_graph绘图

    mxgraph渲染页面_graph绘图Web绘图——mxGraph项目实战(精华篇)需求由于小论文实验需求,需要实现根据用户日志提取出行为序列,然后根据行为序列生成有向图的形式,并且连接相邻动作的弧上标有执行此次相邻动作的频次,每个动作另附有一个数据集,这样有向图加数据集就构成了用户交互图。为此,自己想到了mxGraph,遂决定学习之。起步此次项目实战是受阅读参考文献[1]启发,并在其图形布局实例基础上进行。其

    2022年10月25日

发表回复

您的电子邮箱地址不会被公开。

关注全栈程序员社区公众号