一 Alice 和 Bob的故事
假如现在Alice向Bob传送数字信息,为了保证信息传送的保密性、真实性、完整性和不可否认性,需要对传送的信息进行数字加密和签名,其传送过程为:
1.Alice准备好要传送的数字信息(明文)。
2.Alice对数字信息进行哈希运算,得到一个信息摘要。
3.Alice用自己的私钥对信息摘要进行加密得到Alice的数字签名,并将其附在数字信息上。
4.Alice随机产生一个加密密钥,并用此密钥对要发送的信息进行加密,形成密文。
5.Alice用Bob的公钥对刚才随机产生的加密密钥进行加密,将加密后的 DES 密钥连同密文一起传送给Bob。
6.Bob收到Alice传送来的密文和加密过的 DES 密钥,先用自己的私钥对加密的 DES 密钥进行解密,得到 Alice随机产生的加密密钥。
7.Bob然后用随机密钥对收到的密文进行解密,得到明文的数字信息,然后将随机密钥抛弃。
8.Bob用Alice的公钥对Alice的数字签名进行解密,得到信息摘要。
9.Bob用相同的哈希算法对收到的明文再进行一次哈希运算,得到一个新的信息摘要。
10.Bob将收到的信息摘要和新产生的信息摘要进行比较,如果一致,说明收到的信息没有被修改过。
二 Alice 和 Bob的故事图解
三 现实版的数字签名图解
四 数字签名在证书中的应用
1、客户端在对服务器发Client Hello之后,服务器将公开密钥证书发送给客户端,这个证书里面包含了(公钥+各种信息+数字签名)。
2、服务器端数字签名的由来:服务器用哈希算法对各种信息生成摘要,再用私钥加密摘要生成数字签名。
3、客户端收到公开密钥证书后,相当于收到了一个包裹,里面有(公钥+各种信息+数字签名)。
4、客户端校验证书过程:利用公钥对数字签名进行解密,得到摘要,然后再对发送过来的各种信息生成摘要,再比较两个摘要是否一致,一致就说明证书合法。
相关推荐
RSA和DSA(数字签名算法)都是常见的数字签名技术。 最后,伪随机数生成器(PRNG)在密码学中扮演关键角色,它们用于创建看似随机但实际上可重复的序列。这些序列用于生成密钥、初始化向量等。强的PRNG应具备统计上...
是一个dcp文档阅读器。就象使用Acrobat Reader来阅读PDF文档一样,你可以使用DcpReader来阅读dcp文档(.dcp)。...此外,dcp=>exe后可以直接用电子邮件寄出去,并可以带有数字签名,保证文档和数据的安全传输。
5. **数字签名**:数字签名是一种非对称密码技术的应用,类似于传统的手写签名,但提供了不可否认性和完整性保证。RSA或DSA等算法可以用于生成数字签名,它可以证明消息的发送者身份且消息未被修改。 6. **伪随机数...
随着移动互联网的发展,Android应用程序(APK文件)成为了一种重要的数字资源载体。APK文件不仅包含了程序运行所需的代码,还存储了大量多媒体资源,如图像、音频等。这些资源往往具有很高的价值,无论是对于学习、...
- **签名驱动**:对于WHQL驱动,其已包含数字签名;非WHQL驱动可能需要使用工具如SignTool进行签名,确保安全性和可靠性。 4. **使用Platform Builder** - **导入驱动组件**:在XPE的Platform Builder环境中,...
在数字时代,移动应用的开发已成为企业和个人开发者关注的焦点。随着HTML5、CSS和JavaScript等前端技术的发展,跨平台应用开发变得越来越普及。BlackBerry HTML5 WebWorks作为一个基于Web技术的应用平台,为开发者...
4. 如果出现“数字签名未找到”等警告,可能需要关闭驱动程序签名检查或者选择安装不受信任的驱动。 5. 完成安装后,测试串口功能,确保与目标设备通信正常。 光盘版驱动通常包含所有必要的文件,适合那些没有网络...
PowerPoint允许用户通过图文并茂的方式传达信息,包括文字、图片、图表、动画等元素,使内容更易于理解和记忆。在这个案例中,教师可能利用PPT来生动地讲述一个关于保护动物的故事,激发学生的学习兴趣。 其次,...
6. **签名与验证**:为了确保程序的安全性,打包后通常需要对可执行文件进行数字签名,以证明其来源可信,并防止恶意篡改。同时,一些操作系统会要求安装程序经过签名验证才能运行。 7. **兼容性检查**:打包前,...
2. **接口**:接口在C#中起到规范的作用,它定义了一组方法签名,但不提供实现。类或结构可以实现一个或多个接口,从而强制实现接口中定义的所有方法。这是实现多态性和代码解耦的重要机制。 3. **字符串与数字的...
多密在HTTPS协议、电子邮件加密以及数字签名等方面广泛应用,确保了网络通信的隐私和完整性。 在"ca.zip_CA_同密"这个压缩包中,可能包含了一系列关于CA同密和多密原理的详细讲解材料,如PDF文档、图片或者PPT演示...
这涉及到验证信息来源的可信性,使用数字签名等技术来确保信息的完整无损。 7. **可用性**:确保学生和教师能够随时访问需要的网络资源,不受DoS(拒绝服务)攻击或其他形式的网络阻塞影响。 8. **可控性**:学校...
本教程将深入解析WinHex的数据恢复功能,并通过图文并茂的方式,帮助用户理解和掌握这一过程。 WinHex的数据恢复功能主要基于其对磁盘底层的深度访问能力。它能够读取硬盘、U盘、内存卡等存储设备上的原始数据,...
- Secure Boot:为了增强安全性,UEFI 引入了安全启动功能,只允许经过数字签名的操作系统加载,防止恶意软件篡改启动过程。 - CSM( Compatibility Support Module):用于支持传统Legacy BIOS模式的应用,以便...
最后,“课件”可能包含了密码学的更多内容,不仅涵盖DES,还可能涉及其他加密算法如RSA、AES,以及网络加密协议、公钥基础设施(PKI)、数字签名等相关知识点。这些课件可能采用图文并茂的方式,帮助学习者系统地...
【微信营销】是一种在当前数字化时代中非常流行的营销策略,特别是在银行和其他金融机构中,它已成为与客户保持联系和推广服务的重要途径。以下是对【“微信营销”的正确姿势】的详细解读: 1. **个人微信号风格...
7. **安全机制**:CHM文件支持数字签名和加密,以保护内容不被非法修改或访问。 CHM文件的编译过程通常包括以下步骤: 1. 创建HTML源文件:编写或使用工具生成HTML文档。 2. 组织目录结构:根据内容创建目录结构。 ...
PDF文件通常包含文本、图像、表格和超链接,且支持密码保护和数字签名,确保文档的安全性和完整性。 PDG是中文电子图书常用的一种格式,主要在中国大陆地区流行。PDG格式由Adobe的中国合作伙伴方正开发,用于存储...
8. **打包与发布**:最后,教程会指导如何编译NSIS脚本生成最终的安装程序,并提供发布建议,如创建数字签名以提高软件的安全性和可信度。 通过这个中文版NSIS图文教程集锦,无论是初学者还是有一定经验的开发者,...