alice需要傳送檔案給bob,那怎麼讓bob知道這個檔案是alice傳送的呢?這就涉及了身份的鑑定。
在現實世界中,我們使用簽名來鑑別我們的身份。小時候,我們會在新買的書上籤上我們的名字,以表明這本書是屬於我們的。
在商務合作中,簽合同的時候也必須要合同下方表明確標識合作雙方,否則合同無法生效。
這都是為了確定身份。在網路世界中也一樣需要確認身份,所以有了電子簽名。在公鑰加密中,我們稱之為數字簽名。
alice如何實現自己的數字簽名呢?
alice先用hash函式,生成信件的摘要(digest)。
alice再使用自己的私鑰,對這個摘要加密,生成"數字簽名"(signature)
alice將這個簽名,附在信件下面,一起發給bob。
複雜的情況出現了:張三想欺騙bob,他偷偷使用了bob的電腦,用自己的公鑰換走了alice的公鑰。此時,bob實際擁有的是張三的公鑰,但是還以為這是alice的公鑰。
因此,張三就可以冒充alice,用自己的私鑰做成"數字簽名",寫信給bob,讓bob用假的alice公鑰進行解密。
bob感覺不對勁,發現自己無法確定公鑰是否真的屬於alice。
在現實生活中,我們存在仲裁機構,法院,公證處等比較可信的場所,用來解決我們一些有爭議的事情。
所以他想到了乙個辦法,要求alice去找可信的"證書中心"(certificate authority,簡稱ca),為公鑰做認證。證書中心用自己的私鑰,對鮑勃的公鑰和一些相關資訊一起加密,生成"數字證書"(digital certificate)。
之後alice發資訊給bob時,只要附上ca給alice下發的證書就可以了。
bob收信後,用ca的公鑰解開數字證書,就可以拿到alice真實的公鑰了,然後就能證明"數字簽名"是否真的是alice籤的。
所有的這些都建立在ca是可信的。
ca中心,即證書授權中心(certificate authority ),或稱證書授權機構,作為電子商務交易中受信任的第三方。
Windows身份認證 NTLM認證
步驟一 使用者通過輸入windows帳號和密碼登入客戶端主機。在登入之前,客戶端會快取輸入密碼的雜湊值,原始密碼會被丟棄 原始密碼在任何情況下都不能被快取 這是一條基本的安全準則 成功登入客戶端windows的使用者如果試圖訪問伺服器資源,需要向對方傳送乙個請求。該請求中包含乙個以明文表示的使用者名...
NSURLCredential 身份認證
web 服務可以在返回 http 響應時附帶認證要求 challenge,作用是詢問 http 請求的發起方是誰,這時發起方應提供正確的使用者名稱和密碼 即認證資訊 然後 web 服務才會返回真正的 http 響應。收到認證要求時,nsurlconnection的委託物件會收到相應的訊息並得到乙個n...
eToken 身份認證
etoken 強大身份驗證和密碼管理安全應用程式 etoken為企業使用者身份驗證和密碼管理提供全套安全應用程式。etoken 強大身份驗證應用程式 充分確保個人安全登入企業網路和資源。etoken 強大身份驗證應用程式包括 etoken 一次性密碼 otp 身份驗證 無時無刻,在任意地點進行安全資...