博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
数字签名原理
阅读量:7041 次
发布时间:2019-06-28

本文共 1500 字,大约阅读时间需要 5 分钟。

以下内容摘自笔者编著的。

 

9.5.3  数字签名原理

    数字签名是一种确保数据完整性和原始性的方法。数字签名可以提供有力的证据,表明自从数据被签名以来数据尚未发生更改,并且它可以确认对数据签名的人或实体的身份。数字签名实现了“完整性”和“认可性”这两项重要的安全功能,而这是实施安全电子商务的基本要求。
    当数据以明文或未加密形式分发时,通常使用数字签名。在这种情况下,由于消息本身的敏感性无法保证加密,因此必须确保数据仍然保持其原来的格式,并且不是由冒名者发送的。因为在分布式计算环境中,网络上具有适当访问权的任何人,无论是否被授权都可以很容易读取或改变明文文本。
    数字签名主要是为了证明发件人身份,就像我们来看到的某文件签名一样。但现在要说的签名是采取电子数字签名的方式。这种签名还可以防止别人仿签,因为经过加密过的签名会变得面目全非,别人根本不可能看到真正的签名样子。在第9.5.2
节介绍了在文件传输和邮件发送中利用文件加密方式来阻止非法用户打开的原理,其实仅用了文件加密方式还不足以保证邮件传输的真正安全,因为邮件内容还可能被非法用户替换,尽管这些非法用户不能查看原邮件中的真正内容。这就涉及到如何确保自己收到的邮件就是自己希望的用户发来的问题了,此时就需要用到数字签名技术。但是在邮件传输中,通常又不是单独使用文件加密或者数字签名,而是一起结合起来使用,它们两者一起作用就可取到非常好的安全保护了。下面仍以第9.5.2
节实例为例进行介绍,不同的只是在此封邮件发送中同时采用了文件加密和数字签名,实施双重保护。具体步骤如下。
n          Alice
Bob
互换公钥。
n          Alice
用自己的私钥对TXT
文件进行数字签名。
n          Alice
Bob
的公钥对TXT
文件进行加密。
n          Alice
把经过数字签名和加密的文件TXT
,通过邮件或其他传输途径,如QQ
MSN
等)传给Bob
n          Bob
在收到签名并加密的邮件后首先用Bob
自己的私钥进行文件加密的解密,然后再用Alice
的公钥进行数字签名解密。
    同样,在这个过程中Cinda
也可以获取Bob
Alice
的公钥和签名并加密的标书文件TXT
。同时因无Bob
的私钥而无法打开邮件。同时由于Alice
在发送文件前已用自己的私钥进行了数字签名,所以当Bob
在收到邮件后完全可以证实自己收到的就是Alice
发来的邮件,而不可能是其他用户的。试想如果Cinda
非法用户想要改变邮件,冒充Alice
Bob
发送邮件,因Cinda
没有Alice
的私钥,所以在用其他用户的私钥进行数字签名时就不可能再以Alice
的公钥来解密数字签名了。
在这里要注意文件加密和数字签名的先后顺序,一定是先签名再加密,这样加密技术就可以同时保证邮件中的数字签名了。如果先加密,而后签名,非法用户在得到邮件后就可通过获取的公钥破解数字签名了,因为公钥是可以公开的,很容易被一些别有用心的人得到。数字签名破解后很可能签名被替换。当然邮件中的内容在没有收件人私钥的情况下还是无法打开的。

    以上介绍的是利用公钥和私钥进行文件加密和数字签名的原理,其实在实际应用中,这些公钥和私钥用户是不用具体关心它们的组成,而是由证书颁发机构或者软件自己生成。就拿公钥来说吧,那么长的代码,看起来都怕,而且随着密钥位置的增加,代码长度也随之增加,当然破解难度也将增加,也就越安全。但在一定程度上对使用有一些影响

本文转自王达博客51CTO博客,原文链接http://blog.51cto.com/winda/36962如需转载请自行联系原作者

茶乡浪子

你可能感兴趣的文章
Microsoft活动目录的作用以及优势
查看>>
小五思科技术学习笔记之单区域OSPF
查看>>
Hyper-V Server存储介绍
查看>>
[图示]神相的‘敏捷项目管理’
查看>>
更换云服务器上的Python版本
查看>>
Skype for Business Server 2015-04-前端服务器-7-部署
查看>>
你的Postfix邮件服务器安全么?
查看>>
站在巨人肩膀看清IT馅饼和陷阱
查看>>
Android系统匿名共享内存(Anonymous Shared Memory)C++调用接口分析(4)
查看>>
Windows 7 的一些使用技巧
查看>>
Spring Boot中使用Redis数据库
查看>>
完整性检查工具Nabou
查看>>
Exchange企业实战技巧(26)在Outlook中打开多个邮箱
查看>>
一个Linux小型综合实验
查看>>
软件定义架构让超融合世界更加复杂
查看>>
Wi-Fi当前的趋势及对IT和物联网的影响
查看>>
服务器遭受攻击后 该如何有效地处理?
查看>>
未来 Web 设计的 7 大趋势
查看>>
赛门铁克推生物特征识别科技 告别密码
查看>>
原来CSS这样写是会让App崩溃的
查看>>