如果利用非對稱加密演算法進行雙方通訊,會引入第三方攻擊。比如有通訊雙方a和b,a和b的公鑰大家都可以得到。
a主動和b通訊,先獲取b的公鑰
a -->b , 用b的公鑰加密,並且把自己的公鑰附在後面
b-->a, b接收到後,同時也獲取a的公鑰,用a的公鑰加密傳送回a
這樣就可以防止第三者監聽傳送者的內容。但問題是無法解決第三者攻擊,比如中間有乙個m,m冒充a給b傳送內容。
事實上無法解決對方到底是誰的問題!
解決方法是傳送內容進行二次加密,並且通訊雙方有可靠的途徑知道對方的公鑰
a傳送給b時候,先用a的私鑰加密,然後再用b的公鑰加密
b收到後,先用b的私鑰解密,再用a的公鑰解密,得到明文。
獲取公鑰的可靠途徑不一樣,就可以有不容的實現方式
1。通訊雙方事先有對方的公鑰,這種方法比較麻煩,要面對面交換。顯然不適合大規模應用,用在夫妻之間到是比較好的!
2。第三方的數字簽名,這個就比較好了,大家都把公鑰放在第三方ca那裡,通訊發起方問ca要雙方的公鑰,並傳給對方。
比如a發起請求給b。 a先去第三放ca那邊請求b的公鑰,ca返回給a後,a用私鑰加密給b,b收到後在傳給ca解密,解密後傳回給b。b由此知道a的公鑰,同時也可以驗證a傳過的來的自己的公鑰對不對。
中間人攻擊不可能了:無法冒充a了,b無法用a的公鑰解開任何冒充a的中間人。
a抵賴不可能:b收到後,出示加密後的報文即可,只有a有自己的私鑰。
b不能說沒收到:去過第三方了,或者已經a把收到的b過來過的報文出示就行,因為只有b自己有私鑰。
數字簽名的工作原理
數字簽名是公鑰基礎結構的基礎部分。當我們說pki時,一般想到的是數字證書,證書頒發機構 ca 銀行使用的key,以及ssl通訊等等。數字證書,一般都是成對存在的,包含證書的公鑰,和證書對應的私鑰,公鑰本身有一定的身份標識功能 如ssl證書中的網域名稱資訊,郵件客戶端證書的郵箱位址等 對於數字證書的應...
數字簽名簽名概述
數字簽名的技術流程描述 1 傳送者使用摘要演算法對傳送資訊產生資訊摘要 2 傳送者使用自己的私鑰對資訊摘要進行簽名 3 傳送者將資訊本身和已簽名的摘要一起傳送出去 4 接收者使用相同的摘要演算法對資訊本身計算資訊摘要 5 接收者使用傳送者的公鑰對簽名的摘要就行驗籤,獲得資訊傳送者的資訊摘要 6 接收...
SSL 數字簽名 CA 工作原理
ssl 數字簽名 ca 工作原理 對稱加密和非對稱加密介紹和區別 對稱加密採用了對稱密碼編碼技術,它的特點是檔案加密和解密使用相同的金鑰,即加密金鑰也可以用作解密金鑰,這種方法在密碼學中叫做對稱加密演算法,對稱加密演算法使用起來簡單快捷,金鑰較短,且破譯困難,除了資料加密標準 des 另乙個對稱金鑰...