当前位置:网站首页>信息摘要、数字签名、数字证书、对称加密与非对称加密详解
信息摘要、数字签名、数字证书、对称加密与非对称加密详解
2022-04-23 16:40:40 【GokuCode】
信息摘要、数字签名、数字证书、对称加密与非对称加密详解
防盗声明:其他网站发现均为盗版
本文唯一链接:https://blog.csdn.net/weixin_44331765/article/details/124220044
1. 问题描述
- 信息摘要、数字证书、对称加密与非对称加密详解有什么用,为什么需要这些。
2. 问题解答
通过一个小例子来说明一下。
三个人物:红军1、红军2、蓝军
情景描述:红军1要给红军2发送消息说发起进攻,有了一下发送场景。
场景1:明文传输信息
刚开始,红军没认识到信息安全的重要性,所以直接明文传输信息。于是,很快就被蓝军获取了,然后红军屡战屡败。
可以看到图中的蓝军如果截获情报,就可以立马看到内容是什么,因为红军使用明文传输。
场景2:对称加密
对称加密:使用密钥A加密,解密时还使用A密钥就是对称加密。具体细节可自行搜索。
接着说故事,红军发现被蓝军截获情报后,准备使用对称加密。于是使用了密钥A。结果密钥在传输过程中被监听了。蓝军获取了密钥A。
场景3:使用非对称加密
非对称加密:使用公钥加密(其实这里不叫加密,因为是公钥,所以是公开的秘密,所以这里叫签名,也即是数字签名),只有私钥能解密,同理使用私钥加密的,只能使用公钥解密。
实现原理:
红军1: 私钥a1 公钥a2
红军2: 私钥b1 公钥b2
红军想的本来是:就算蓝军获取了使用公钥加密的信息,也无法破解,因为它没有私钥。但是蓝军不这么做,它可以这么做:
蓝军知道了也制作了自己的 私钥w1 公钥 w2。于是有了一下情况。
蓝军成为中间人了,就会有这么发消息的过程
红军1:使用w2加密消息
蓝军:接收消息后使用w1解密
使用b2加密消息发送给红军2
红军2:收到使用b1解密
中间红军12发现不了问题,蓝军也可以获取到情报。
场景4:使用数字证书
红军发现了蓝军的中间人,所以需要再改进加密方式,为了让对方知道那个公钥是自己的,公钥不被篡改,所以使用了数字证书。红军1使用了证书,证书信息主要包括以下内容:
数字证书版本:1.0
名称:红军1
所属:第二战区
唯一id:xxxxa1
公钥:a1
详细介绍:该军队是xxxx此处省略1万字
证书大小:100M
但是这么给红军2,还是不行,因为这个万一证书中间的某部分尤其是公钥被篡改了,被蓝军伪造了怎么办。还是无法证明。那么就需要使用加密来保证数据不被篡改。使用md5进行加密,如果有一个内容改了,那么md5值也会变。
数字证书版本:1.0
名称:红军1
所属:第二战区
唯一id:xxxxa1
公钥:a1
详细介绍:该军队是xxxx此处省略1万
证书大小:100M
对100M数据加密后:xjajaksd89as7df89asdf67asd78a7ds
对于以上加密,红军1发现,这个加密内容太长了,一个证书1万多字,需要半个小时才加密完成。太慢了,能不能提出一些重要的,进行加密,提高加密速度。于是就有了信息摘要,我们提出其中的几百个字使用私钥进行签名也即是数字签名,就好比论文中的摘要,只要读几百字的摘要我们就知道这个论文讲的什么了。
于是这个也需要信息摘要提取的算法(有兴趣自行搜索)
加密的内容变小了,加密速度也快了。也能够保证数据完整性
数字证书版本:1.0
名称:红军1
所属:第二战区
唯一id:xxxxa1
公钥:a2
详细介绍:该军队是xxxx此处省略1万
证书大小:100M
信息摘要:1kb
红军1使用私钥对1kb数据签名:xjajaksd89as7df89asdf67asd78a7ds
但是要想证明这个证书就是红军1的还是不行,因为中间如果被蓝军修改了,红军2也发现不了。
数字证书版本:1.0
名称:红军1
所属:第二战区
唯一id:xxxxa1
蓝军修改公钥:w2 <----------------蓝军动手脚
详细介绍:该军队是xxxx此处省略1万
证书大小:100M
信息摘要:1kb
蓝军重新对摘要使用私钥签名:xwwwwksd8wwdf89asdf67asd78a7ds <----------------蓝军动手脚
传递给红军2,红军2也发现不了。
这个时候,红军准备找总部。总部的公钥每个人都有,都可以从红军总部获取。也即是红军2提前知道了总部的公钥z2
那么红军1把证书给总部,总部使用自己的私钥进行签名
数字证书版本:1.0
名称:红军1
所属:第二战区
唯一id:xxxxa1
红军1公钥:a2
详细介绍:该军队是xxxx此处省略1万
证书大小:100M
信息摘要:1kb
总部私钥签名:xwwwwksd8wwdf89asdf67asd78a7ds
这个时候,就算蓝军获取了也不能修改了,因为红军2有总部的公钥,如果信息修改了,蓝军因为没有总部私钥,所以无法签名,就算签名了,公钥z2也无法解密签名,那么红军2就可以说这不是红军1的证书
总体图
3. 温馨提示,有问题评论区见
版权声明
本文为[GokuCode]所创,转载请带上原文链接,感谢
https://blog.csdn.net/weixin_44331765/article/details/124220044
边栏推荐
- JMeter installation tutorial and solutions to the problems I encountered
- 文件操作详解(2)
- UWA Pipeline 功能详解|可视化配置自动测试
- Server log analysis tool (identify, extract, merge, and count exception information)
- Execution plan calculation for different time types
- Custom implementation of Baidu image recognition (instead of aipocr)
- MySQL personal learning summary
- Use itextpdf to intercept the page to page of PDF document and divide it into pieces
- DanceNN:字节自研千亿级规模文件元数据存储系统概述
- 众昂矿业:萤石浮选工艺
猜你喜欢
-
伪分布安装spark
-
MySql主从复制
-
Detailed explanation of UWA pipeline function | visual configuration automatic test
-
1959年高考数学真题
-
Detailed explanation of file operation (2)
-
Flask如何在内存中缓存数据?
-
计组 | 【七 输入/输出系统】知识点与例题
-
英语 | Day15、16 x 句句真研每日一句(从句断开、修饰)
-
New project of OMNeT learning
-
昆腾全双工数字无线收发芯片KT1605/KT1606/KT1607/KT1608适用对讲机方案
随机推荐
- 如何建立 TikTok用户信任并拉动粉丝增长
- 无线鹅颈麦主播麦手持麦无线麦克风方案应当如何选择
- loggie 源码分析 source file 模块主干分析
- 关于局域网如何组建介绍
- PyTorch:train模式与eval模式的那些坑
- Dlib of face recognition framework
- NVIDIA graphics card driver error
- Installation and management procedures
- 5-minute NLP: text to text transfer transformer (T5) unified text to text task model
- Easyexcel reads the geographical location data in the excel table and sorts them according to Chinese pinyin
- MySQL master-slave synchronization pit avoidance version tutorial
- Construction of promtail + Loki + grafana log monitoring system
- Public variables of robotframework
- File upload and download of robot framework
- Selenium IDE and XPath installation of chrome plug-in
- Project framework of robot framework
- Use case execution of robot framework
- Use case labeling mechanism of robot framework
- Deepinv20 installation MariaDB
- Pycham connects to the remote server and realizes remote debugging
- DDT + Excel for interface test
- Pytorch: the pit between train mode and eval mode
- Introduction to how to set up LAN
- Loggie source code analysis source file module backbone analysis
- How to choose the wireless gooseneck anchor microphone and handheld microphone scheme
- How to build tiktok user trust and drive fan growth
- 【PIMF】OpenHarmony啃论文俱乐部—在ACM Survey闲逛是什么体验
- Kunteng full duplex digital wireless transceiver chip kt1605 / kt1606 / kt1607 / kt1608 is suitable for interphone scheme
- English | day15, 16 x sentence true research daily sentence (clause disconnection, modification)
- Knowledge points and examples of [seven input / output systems]
- 详解牛客----手套
- How does flash cache data in memory?
- 批量制造测试数据的思路,附源码
- 聊一聊浏览器缓存控制
- 深入了解3D模型相关知识(建模、材质贴图、UV、法线),置换贴图、凹凸贴图与法线贴图的区别
- 博士申请 | 厦门大学信息学院郭诗辉老师团队招收全奖博士/博后/实习生
- ACL 2022 | DialogVED:用于对话回复生成的预训练隐变量编码-解码模型
- True math problems in 1959 college entrance examination
- MySQL master-slave replication
- ByteVCharts可视化图表库,你想要的我都有