消息摘要-MD-数字签名

原始文本----哈希函数----消息摘要
消息摘要--私钥-----加密消息摘要
接收--
加密消息摘要---公钥验证---消息摘要
原始文本---单向哈希函数----消息摘要
也就是确保传送的文本不会被修改----额外加入数字签名--两次哈希一致则是一致的

数字签名采用非对称密码体制(公钥密码体制),即发送者 使用 私钥加密数据 ,接收者 使用 对应的公钥 解密数据,它具有以下功能:

① 报文鉴别 : 用于 证明来源 , 接收者 可以 通过签名 确定 是哪个发送者 进行的签名 ;

② 防止抵赖 : 防止 发送者 否认签名 , 发送者 一旦签名 , 标记就打上了 , 无法抵赖 ;

③ 防止伪造 : 防止 接收者 伪造 发送者 的签名 。
全部评论
所以私钥加密仅限于用于数字签名,保证原始文本的消息摘要一致! CA证书是用于确保这个网址的公钥是属于这个网址的!所以浏览器保存官方的CA证书,这样可以保证官方机构的公钥正确,这样就可以解密对应网址的公钥,从而可以通信 https TLS四次握手,先非对称握手,确保后再用对称加密
点赞 回复 分享
发布于 2023-03-24 23:42 日本
所以说并不是说公钥就一定是加密的!公钥私钥本身就是一对,只不过是分出发送给所有外界的才叫公钥,两个都可以互相加密解密,但是通信一般是使用双方的公钥!不然私钥加密,其他所有有公钥的都可以解密
点赞 回复 分享
发布于 2023-03-24 23:39 日本
原文^(p) mod N = 密文 密文^(q) mod N = 原文 也就是说!!公钥加密只能私钥解密,私钥加密只能公钥解密!也就是说实际上自己私钥加密的,所有的公钥全都可以解密!所以说实际上一般双方通信是互相交换公钥,互相用对方的公钥加密通信,只有自己的私钥才可以解密
点赞 回复 分享
发布于 2023-03-24 23:37 日本
MD5无论多大都会生成128bit也就是4bit 16进制-32个
点赞 回复 分享
发布于 2023-03-24 23:25 日本
https://www.51cto.com/article/742131.html
点赞 回复 分享
发布于 2023-03-24 23:11 日本
RSA算法中,公钥和私钥是通过一些数***算生成的,它们之间有一定的数学关系。具体地,公钥由两个参数组成,即模数N和加密指数e;私钥也由两个参数组成,即模数N和解密指数d。这些参数的选择需要满足一些特定的条件,才能保证加密和解密的正确性和安全性。
点赞 回复 分享
发布于 2023-03-24 23:07 日本
假设发送方Alice想要发送一条消息给接收方Bob,并且想要确保消息的完整性和真实性,可以使用数字签名来实现。假设使用RSA算法,数字签名的过程如下: 生成密钥 Alice随机选择两个大质数p=23和q=37,并计算N=p*q=851。然后选择一个整数e=13作为公钥,计算d=757作为私钥。 加密过程 a. Alice使用哈希算法对消息进行摘要,得到消息摘要M=hash("Hello, Bob")=123。 b. Alice使用私钥d对消息摘要进行加密,得到数字签名S=123^757 mod 851=793。 解密过程 a. Bob使用公钥e对数字签名进行解密,得到消息摘要M'=793^13 mod 851=123。 b. Bob再对原始消息进行哈希算法计算,得到消息摘要M=hash("Hello, Bob")=123。 验证 Bob将这两个消息摘要进行比较,发现M=M',说明数字签名是有效的,消息是完整的、真实的。 需要注意的是,数字签名的安全性依赖于私钥的保密性和哈希算法的安全性,因此需要选择足够大的密钥和安全的哈希算法,以及合理的密钥管理方式来保证数字签名的安全性。
点赞 回复 分享
发布于 2023-03-24 23:06 日本

相关推荐

评论
点赞
收藏
分享

创作者周榜

更多
牛客网
牛客网在线编程
牛客网题解
牛客企业服务