❶ 数字证书是什么,公钥加密和私钥签名
数字证书就是互联网通讯中标志通讯各方身份信息的一串数字,提供了一种在Internet上验证通信实体身份的方式,数字证书不是数字身份证,而是身份认证机构盖在数字身份证上的一个章或印(或者说加在数字身份证上的一个签名)。它是由权威机构——CA机构,又称为证书授权(Certificate Authority)中心发行的,人们可以在网上用它来识别对方的身份。
非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。 非对称加密算法实现机密信息交换的基本过程是:甲方生成一对密钥并将其中的一把作为公用密钥向其它方公开;得到该公用密钥的乙方使用该密钥对机密信息进行加密后再发送给甲方;甲方再用自己保存的另一把专用密钥对加密后的信息进行解密。
另一方面,甲方可以使用乙方的公钥对机密信息进行签名后再发送给乙方;乙方再用自己的私匙对数据进行验签。
甲方只能用其专用密钥解密由其公用密钥加密后的任何信息。 非对称加密算法的保密性比较好,它消除了最终用户交换密钥的需要。
非对称密码体制的特点:算法强度复杂、安全性依赖于算法与密钥但是由于其算法复杂,而使得加密解密速度没有对称加密解密的速度快。对称密码体制中只有一种密钥,并且是非公开的,如果要解密就得让对方知道密钥。所以保证其安全性就是保证密钥的安全,而非对称密钥体制有两种密钥,其中一个是公开的,这样就可以不需要像对称密码那样传输对方的密钥了。这样安全性就大了很多。
❷ 数字签名和数字证书区别
数字签名是使用数字证书与信息加密技术、用于鉴别电子数据信息的技术,可通俗理解为加盖在电子文件上的“数字指纹”。
数字证书是由权威公证的第三方认证机构(即CA,Certificate
Authority)负责签发和管理的、个人或企业的网络数字身份证明。
数字签名是用数字证书对电子文件签名后在电子文件上保留的签署结果,用以证明签署人的签署意愿。所以数字证书是数字签名的基础,数字签名是数字证书的一种应用结果。
❸ 用案例详细描述数字加密,数字签名和证书的工作原理和用途
你学过计算机吧?那就好说一些了。
恩。
加密,在IT术语里是指把原来的数据(是明文)变成加密后的数据(密文)。比如
joke
我这里把所有的字母用0-27的数字表示(按字母排序)。j就是10,o是15,k是16,e是5,这里写成05,所以joke就变成了
10151605
然后再在每一个数前加N,这里取1,就是
11161706,那
joke是明文,你一看就知道,是“玩笑”。
10151605是密文,除了你,谁也不知道它是“玩笑”的意思。
假如你把一个英文的资料从头到尾这样翻译一次。再把原来的资料删了。除了你,谁也不知道,这个资料是什么内容。这叫加密。
其中把英文变成数字再加N就叫做加密算法(算法,即“算的方法”)。N就是密码,这里是1。你同时知道这两者才能够解密,读出原文。
当然这种加密是极其幼稚的。真正的加密是极其复杂的,比如AES,就算你知道它的算法,没有密码,你也不能把密文换成明文。
比如把一个doc文件加密,就是对doc的二进制的每一个字节进行某种转化(转化的方式就是算法),转化成密文。因为密码是参与运算的。所以没有密码谁也不知道原来的doc的所有数据(每一个字节)是什么。显然无法用office打开它。
PS:这里我用“每一个字节”来讲,实际是不严谨的,不过你知道意思就行了。
但是为了澄清某些概念,我要说,有些软件的加密不是真正的加密。只是设了一个口令,就是说打开这个文件要过这一关,要输入一个密码,然后验证,对就通过。不对就终止。而文件本身没有进行加密变换。这种“加密”无疑是愚蠢的。随便一个汇编高手跳过这一步指令就可以见到文件了。
而加密不同,都成密文了,没有密码怎么变明文?完全不可能!唯一的可能就是一一去试探密码,直到转化出的东西是原文,是计算机可以读懂的。这就是传说中的暴力破解了。
讲了这么多,刚把加密讲完,不说了。太累了。
数字签名和证书是一回事,差不多(可能是国人不同的译法吧)。
这个涉及到不对称加密,公钥密码算法。最典型的是RSA。
这个比加密更难理解一些。
楼主自己查资料吧,功到自然成。
我讲,没个五百字说不清楚的。。。
我去睡了。
❹ 数字证书、加密与数字签名有什么关系 急用…………
加密的方式分为:对称加密(很常见,比如RSA)和非对称加密(即公钥和私钥加密)。
非对称加密的主要用途就是:密钥交换(交换对称加密的密钥)和数字签名。
数字签名的作用主要是:确保发送的报文没有被篡改。
数字签名:
1、发送方A对发送的报文M生成一个摘要X1。(大多使用hash)
2、发送方A用自己的私钥加密这个摘要X1。
3、接收方B对使用A的公钥解开这个加密摘要,得到X1。
4、B对比一下接收到的报文M重新生成摘要X2.
如果一样,说明报文M在传递过程没有被修改,的确是A发送的。
而数字证书:就是包含发送方(比如一个网站)公钥、发送方信息的一个文件,该文件被CA所认证过(CA对此进行了数字签名),从而保证发送方是可信的。
❺ 密信(mesince)如何查看联系人的加密证书和签名证书公钥
可以查看“抄通讯录”中联袭系人的证书公钥信息,不仅可以查看签名证书公钥,还可以查看该联系人的所有加密证书公钥。为了确保收件人能解密加密邮件,密信会自动用收件人的多张加密证书公钥发送加密邮件,确保收件人用任何一张用过的证书都能解密加密邮件。
❻ 电子邮件的签名和加密有什么区别
1.对电子邮件进行数字签名,能够确保电子邮件中发送的文档不是伪造的,即收件人能够确信该邮件来自于其声称的发件人,同时邮件从发件人的机器传达到接收人的机器没有经过任何改动。
当发件人在待发邮件中添加数字签名时,发件人就在邮件中加入了数字签名和自己的数字证书。邮件的接收方接收到该邮件后,首先判断发件人的证书是否有效(该证书是否是可信任的CA签发的,该证书是否在有效期内,该证书是否已经被撤销),如果证书有效,从发件人的证书中提取公钥信息,来验证邮件的数字签名是否有效。
2.对电子邮件进行加密(使用接收人的数字证书中的公钥进行加密)可以保证所发送的邮件不被除收件人以外的其他人截取和偷阅。
当发件人对邮件进行加密时,使用接收人的数字证书中的公钥对邮件进行加密。邮件的接收方接收到该邮件后,使用自己的私钥对邮件进行解密,可以得到邮件的明文。因为使用公钥加密的数据,只有对应的私钥才可以解密,而对一封加密邮件来说,只有接收人才具有对应的私钥,也就是只有接收人才可以对邮件解密得到邮件的明文。其他任何人截获了该邮件都是无法识别的乱码。有效的保证了邮件内容的保密性。
❼ 加密技术的证书
证书实际是由证书签证机关(CA)签发的对用户的公钥的认证。
证书的内容包括:电子签证机关的信息、公钥用户信息、公钥、权威机构的签字和有效期等等。目前,证书的格式和验证方法普遍遵循X.509 国际标准。
加密:
我们将文字转换成不能直接阅读的形式(即密文)的过程称为加密。
解密:
我们将密文转换成能够直接阅读的文字(即明文)的过程称为解密。
如何在电子文档上实现签名的目的呢?我们可以使用数字签名。RSA公钥体制可实现对数字信息的数字签名,方法如下:
信息发送者用其私钥对从所传报文中提取出的特征数据(或称数字指纹)进行RSA算法操作,以保证发信人无法抵赖曾发过该信息(即不可抵赖性),同时也确保信息报文在传递过程中未被篡改(即完整性)。当信息接收者收到报文后,就可以用发送者的公钥对数字签名进行验证。
在数字签名中有重要作用的数字指纹是通过一类特殊的散列函数(HASH函数) 生成的。对这些HASH函数的特殊要求是:
1.接受的输入报文数据没有长度限制;
2.对任何输入报文数据生成固定长度的摘要(数字指纹)输出;
3.从报文能方便地算出摘要;
4.难以对指定的摘要生成一个报文,而由该报文可以算出该指定的摘要;
5.难以生成两个不同的报文具有相同的摘要。
验证:
收方在收到信息后用如下的步骤验证您的签名:
1.使用自己的私钥将信息转为明文;
2.使用发信方的公钥从数字签名部分得到原摘要;
3.收方对您所发送的源信息进行hash运算,也产生一个摘要;
4.收方比较两个摘要,如果两者相同,则可以证明信息签名者的身份。
如果两摘要内容不符,会说明什么原因呢?
可能对摘要进行签名所用的私钥不是签名者的私钥,这就表明信息的签名者不可信;也可能收到的信息根本就不是签名者发送的信息,信息在传输过程中已经遭到破坏或篡改。
❽ 数字签名证书和加密证书怎么生成的
自己生成的没用,不会被信任,信任证书需要CA机构办理认证手续签发的:网页链接
❾ 关于PkI里签名证书和加密证书(俗称双证书)的问题
数字签名私钥没必要给第三方备份,反而增加了签名伪造的风险,同时节约不必要的支出。私钥掉了或者过期了大不了再产生一对,不过加密证书的私钥丢失加密数据就无法恢复了。