您现在的位置是: 首页 > 经典语录 经典语录

数字签名的基本过程_数字签名的基本过程是什么

ysladmin 2024-05-12 人已围观

简介数字签名的基本过程_数字签名的基本过程是什么       在当今这个日新月异的时代,数字签名的基本过程也在不断发展变化。今天,我将和大家探讨关于数字签名的基本过程

数字签名的基本过程_数字签名的基本过程是什么

       在当今这个日新月异的时代,数字签名的基本过程也在不断发展变化。今天,我将和大家探讨关于数字签名的基本过程的今日更新,以期为大家带来新的启示。

1.如何将程序进行数字签名?

2.数字签名一定要经过电子签名认证么?有没有人用过,是怎么用的?

3.数字签名的基本原理是什么?

数字签名的基本过程_数字签名的基本过程是什么

如何将程序进行数字签名?

       具体如下:

       1、通过makecert.exe生成需要的证书,用cmd命令打开窗口,输入命令D:\证书创建工具\makecert -$ "individual" -r /sv "1.PVK" /n "CN=Windows,E=microsoft,O=微软" 1.cer,生成两个文件分别是1.cer和1.PVK。

       2、需Signcode.exe(文件签名工具),打开,添加需要数字签名的程序。

       3、自动选择自定义选项,下一步,然后点击从文件中选择1.cer文件,1.cer文件在第一个步骤你生成的目录中,然后下一步。

       4、点击浏览按钮,添加文件1.PVK,1.PVK文件也是在第一步生成的目录中,点击下一步,哈希算法,自己随便选,可以选md5,也可以选sha1.,点击下一步。

       5、默认点击下一步,出现数据描述框,自己可以填写,也可以不填。点击下一步。

       6、填写时间戳服务器URL:/timestamp,也可以不选添加时间戳,点击下一步,完成,弹出签名成功框。

       7、右键点击软件属性,检验数字签名是否成功。数字签名总过程就是这个样子,让软件更加安全可靠。

数字签名一定要经过电子签名认证么?有没有人用过,是怎么用的?

       数字签名并非用"手书签名"类型的图形标志,它采用了双重加密的方法来保证信息的完整性和发送者不可抵赖性。其工作步骤(如下图)为:

       被发送消息用哈希算法加密产生128bit的消息摘要A。

       发送方用自己的私用密钥对消息摘要A再加密,这就形成了数字签名。

       发送方通过某种关联方式,比如封装,将消息原文和数字签名同时传给接受方。

       接受方用发送方的公开密钥对数字签名解密,得到消息摘要A;如果无法解密,则说明该信息不是由发送方发送的。如果能够正常解密,则发送方对发送的消息就具有不可抵赖性。

       接受方同时对收到的文件用约定的同一哈希算法加密产生又一摘要B。

       接受方将对摘要A和摘要B相互对比。如两者一致,则说明传送过程中信息没有被破坏或篡改过。否则不然。

数字签名的基本原理是什么?

       数字签名,就是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。

       数字签名了的文件的完整性是很容易验证的,而且数字签名具有不可抵赖性。

       数字签名的过程:发送方用自己的密钥对报文X进行Encrypt(编码)运算,生成不可读取的密文Esk,然后将Esx传送给接收方,接收方为了核实签名,用发送方的密钥进行Decrypt(解码)运算,还原报文。

       你可以对你发出的每一封电子邮件进行数字签名。这不是指落款,普遍把落款讹误成签名。

       在我国大陆,数字签名是具法律效力的,正在被普遍使用。2000年,中华人民共和国的新《合同法》首次确认了电子合同、电子签名的法律效力。2005年4月1日起,中华人民共和国首部《电子签名法》正式实施。

       数字签名是基于非对称密钥加密技术与数字摘要技术的应用,是一个包含电子文件信息以及发送者身份并能够鉴别发送者身份以及发送信息是否被篡改的一段数字串。

       一段数字签名数字串包含了电子文件经过Hash编码后产生的数字摘要,即一个Hash函数值以及发送者的公钥和私钥三部分内容。

       数字签名有两个作用,一是能确定消息确实是由发送方签名并发出来的。二是数字签名能确定数据电文内容是否被篡改,保证消息的完整性。数字签名的基本工作流程如下:

       发送加密

       1.数字签名用户发送电子文件时,发送方通过哈希函数对电子数据文件进行加密生成数据摘要(digest);

       2.数字签名发送方用自己的私钥对数据摘要进行加密,私钥加密后的摘要即为数字签名;

       3.数字签名和报文将一起发送给接收方。

       接收解密

       1.接收方首先用与发送方一样的哈希函数从接收到的原始报文中计算出报文摘要;

       2.接收方用发送方的提供的公钥来对报文附加的数字签名进行解密,得到一个数字摘要;

       3.如果以上两个摘要相一致,则可以确认文件内容没有被篡改。

       4.发送方的公钥能够对数字签名进行解密,证明数字签名由发送方发送。

       以上过程逆向也可以进行,即当文件接受者想要回信时,可以先通过hash函数生成数字摘要,再用公钥加密即可起到文件加密的作用,收信人(数字签名拥有者)可以用私钥解密查看文件数字摘要。

       函数加密原理

       Hash函数又叫加密散列函数,其特点在于正向输出结果唯一性和逆向解密几乎不可解,因此可用于与数据加密。

       正向输出容易且结果唯一:由数据正向计算对应的Hash值十分容易,且任何的输入都可以生成一个特定Hash值的输出,完全相同的数据输入将得到相同的结果,但输入数据稍有变化则将得到完全不同的结果。

       Hash函数逆向不可解:由Hash值计算出其对应的数据极其困难,在当前科技条件下被视作不可能。

       了解了数字签名,我们顺便来提一嘴数字证书的概念:

       数字证书

       由于网络上通信的双方可能都不认识对方,那么就需要第三者来介绍,这就是数字证书。数字证书由Certificate Authority( CA 认证中心)颁发。

       首先A B双方要互相信任对方证书。

       然后就可以进行通信了,与上面的数字签名相似。不同的是,使用了对称加密。这是因为,非对称加密在解密过程中,消耗的时间远远超过对称加密。如果密文很长,那么效率就比较低下了。但密钥一般不会特别长,对对称加密的密钥的加解密可以提高效率。

       今天关于“数字签名的基本过程”的探讨就到这里了。希望大家能够更深入地了解“数字签名的基本过程”,并从我的答案中找到一些灵感。