您现在的位置是: 首页 > 经典语录 经典语录
以下属于数字签名的基本特征是_以下属于数字签名的基本特征是什么
ysladmin 2024-05-12 人已围观
简介以下属于数字签名的基本特征是_以下属于数字签名的基本特征是什么 大家好,今天我将为大家讲解以下属于数字签名的基本特征是的问题。为了让大家更好地理解这个问题,我将相关资料进行了整理
大家好,今天我将为大家讲解以下属于数字签名的基本特征是的问题。为了让大家更好地理解这个问题,我将相关资料进行了整理,现在就让我们一起来看看吧。
1.数字签名/数字证书/对称/非对称加密/CA 等概念明晰
2.手写签名与电子签名的特点和区别?
3.急!!!数字签名使用的条件
数字签名/数字证书/对称/非对称加密/CA 等概念明晰
此次不深入源码、不分析原理、只厘清一些易混淆概念及其关联。本次将从通信演变历史的角度出发,一步步阐述概念及其作用。
通过本篇文章,你将了解到:
大部分时候,咱们交流都是靠嘴对嘴,信息完全暴露在他人的耳朵里。
拉拉家常无关紧要,但要是涉及重要、私密的信息就不能这样子了。
此时可能想到,那我们就说悄悄话吧。
悄悄话只能是俩人近距离才能实现,若是天各一方怎么才能将信息安全送给对方呢?
大家或多或少地看过谍战片,那会儿卧底如何将信息传给组织呢?答案是通过密码本。
双方约定好用一个密码本,密码本其实是个映射关系:
此时双方通信是经过加密的,我们称为密文通信。第三者想要破解信息,就需要拿到密码本或是破译出密码本映射关系,从而将密文转为明文。
随着科学技术的发展,人们的交流由书信逐渐过渡为电子通信。
当我们在键盘上敲击一段文字后,这段信息会通过网络发送给对方,怎么保证这段信息不被别人轻易知道呢?
我们想到了加密,双方在传输信息前商量好一个密钥,发送方用密钥将信息进行加密形成密文后再发送,接收方在收到密文后使用之前协商的密钥进行解密。
举个简单例子:
小明现在将信息进行对称加密:
那么将明文hello,每个字符+1,得出如下结果:
hello--->ifmmp
小红拿到密文ifmmp后,她知道密钥X=1,因此她将密文每个字符-1,得出如下结果:
ifmmp--->hello
至此,小明和小红成功进行了交流。
此时小刚想知道小明和小红聊了啥,于是截获了信息:
但是由于小刚拿到的是密文信息:ifmmp。因为不知道密钥,因此无法反推出明文:hello。因此小明和小红的信息交流安全得到了保证。
当然对称加密算法没那么简单,常见的对称加密算法有如下几种:
似乎使用对称加密就可以解决咱们通信安全问题,但引入了另一个问题:
是否有种方式可以光明正大地传递信息呢?
答案是:非对称加密。
接着来看看小明和小红如何使用非对称加密来实现安全通信。
小明和小红分别生成自己的公私钥:
由上可知,用小红的公钥加密的信息只能由小红的私钥解开,只要小红的私钥没有泄漏,那么小明和小红的通信是安全的。
当然了,真正非对称加密算法并没有那么简单,常见的几种非对称加密算法:
小明和小红的通信真是安全的吗?
此时小刚又来搞事情了:
以上信息表明:
小明和小红一合计,想出来了一个办法:
消息摘要(Message Digest)特点:
常见的消息摘要算法:MD5、SHA1。
虽然采用了消息摘要,但是小刚依然能够自己伪造信息,并生成对应的消息摘要,小红收到后验证摘要是正确的,便认为是小明发的,这种做法还是有漏洞。
在前边用到了小红的公钥、私钥,而没用到小明的公钥、私钥。
在消息摘要的基础上,想办法让小明的公私钥也参与到通信过程中来:
与消息摘要过程对比,此时多了一个步骤:
用私钥加密的信息的过程我们称之为:数字签名
数字签名具有不可抵赖性的特点。根据前面的描述,用私钥加密的信息,只有对应的公钥才能解开。
因此,若是小红使用了小明的公钥解开了密文,那么说明该消息肯定是小明发过来的。反之,小明使用私钥加密后发出去,代表这信息是确认是自己发的,这就是他的签名。
常见的数字签名算法:RSA、DSA、ECDSA。
老规矩,用图来看看小明与小红如何使用数字签名的。
小明发送信息过程:
小红处理信息过程:
由上可知:
数字签名有两个作用:
整个流程小明的公私钥、小红的公私钥都参与了。
因为小刚没有小明的私钥,所以他无法生成小明的数字签名,最终无法通过小红对数字签名的验证。
这么看来小刚是无能无能为力了?非也!
回顾一下之前说的对称加密的痛点:如何传递对称密钥?
实际上非对称加密也存在问题:如何传递公钥?
可见,无论是对称加密还是非对称加密都需要解决密钥传递问题。
若是小刚伪造了小红的公钥,情况如下:
因为公钥被伪造了,所以小刚可以为所欲为。
小明如何才能知道自己收到的公钥是小红的呢?
这时候就需要引入权威机构:CA(Certificate Authority) 证书授权中心
有了CA,小红发布公钥的流程变了:
用图表示如下:
图上5个步骤,有些同学对第4步不太理解:
似乎又回到了原点:如何安全传递公钥的问题。
其实,信任是有起点的。
CA 不仅为他人生成证书,也生成自己的证书,CA 为自己生成的证书里包含了CA的公钥。
CA 的证书在电脑、手机等设备出场的时候就会预置在系统里、浏览器里。
因此,当小明验证小红的证书时,会在系统里寻找能够解开小红证书的CA 公钥,若是找到则说明小明证书的颁发机构是可信任的,既然信任了该证书,那么从证书里取出的公钥,小明也认可是小红的。
至此,小红的公钥就安全地传给了小明,后面就可以愉快地通信了。
系统里找不到对应的证书会有什么影响?大家还记得12306网站刚开始运行的时候,用浏览器访问时浏览器会提醒说该网站不受信任,12306提示用户安装自己的根证书。
这也从侧面说明了,咱们不要轻易更改系统里的证书。
对称加密存在密钥传送被泄漏的风险,非对称加密虽然不需要传递私钥,但是需要传递公钥,也存在被中间人攻击的风险。
为此,引入了CA 生产证书解决了非对称加密公钥传递问题。
然后非对称加密速度慢,适合加密数据量少的信息,对称加密速度快,适合加密数据量大的信息。
如何将对称加密与非对称加密结合起来打造一个安全的通信链路,下篇我们将重点分析其中的典型:SSL/TLS 的原理与应用。
手写签名与电子签名的特点和区别?
法律客观:
电子签名的定义为以数字形式所附或在逻辑上与电子记录有联系的任何字母、文字数字或其他符号,并且执行或采纳电子签名是为了证明或批准电子记录。数字签名定义为通过使用非对称加密系统和哈希函数(hushingfunction)来变换电子记录的一种电子签名,使得同时持有最初未变换电子记录和签名人公开密匙的任何人可以准确地判断:(1)该项变换是否是使用与签名人公开密匙相配的私人密匙作成的;(2)进行变换后,初始电子记录是否被改动过。从上述规定可以看出,数字签名是电子签名的一种。新加坡《电子交易法案》中电子签名的定义对采用什么方式和技术没有规定,仅要求该方式或技术要与电子记录有联系并为了证明或批准电子记录。而数字签名定义则明确规定采用何种技术,即非对称系统和哈希函数。数字签名是通过密码算法对数据进行加、解密变换实现的。数字签名的特点是:它代表了文件的特征。文件如发生改变,数字签名的值也将随之而发生改变;不同的文件得到的是不同的数字签名。在传输过程中,如有第三人对文件进行篡改,但他并不知道发送方的私人密钥,因此,解密得到的数字签名与经过计算后的数字签名必然不同。这就提供了一个安全的确认发送方身份的办法。制作数据已经失密或者可能已经失密未及时告知有关各方、并终止使用电子签名制作数据,未向电子认证服务提供者提供真实、完整和准确的信息,或者有其他过错,对电子签名依赖方、电子认证服务提供者造成损失的,承担赔偿责任。急!!!数字签名使用的条件
手写签名在日常生活中随处可见,简单来说就是亲笔书写自己的名字,在纸质文档上使用手写签名主要用以确定签字者的身份,并表示签字者同意所签署文档中规定的内容,对文档的真实性负责,且具有法律效力。
电子签名通俗来讲,就是通过密码技术在电子文档上加载的电子形式的签名,可以轻松验证签约主体的身份信息和签名信息,以及原文在传输过程中是否发生过改动。值得一提的是,根据《电子签名法》规定,可靠的电子签名与手写签名或者盖章具有同等的法律效力。
所以日常生活使用中,除了方式不同以外,两者同样具有法律效率。
/iknow-pic.cdn.bcebos.com/902397dda144ad3412cba180dfa20cf431ad8544"target="_blank"title=""class="ikqb_img_alink">/iknow-pic.cdn.bcebos.com/902397dda144ad3412cba180dfa20cf431ad8544?x-bce-process=image%2Fresize%2Cm_lfit%2Cw_600%2Ch_800%2Climit_1%2Fquality%2Cq_85%2Fformat%2Cf_auto"esrc="/902397dda144ad3412cba180dfa20cf431ad8544"/>
完善的签名应满足以下三个条件:
1.签名者事后不能抵赖自己的签名;
2.任何其它人不能伪造签名;
3.如果当事人双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪。
好了,今天关于“以下属于数字签名的基本特征是”的话题就讲到这里了。希望大家能够通过我的介绍对“以下属于数字签名的基本特征是”有更全面、深入的认识,并且能够在今后的实践中更好地运用所学知识。