公鑰,私鑰,證書
阿新 • • 發佈:2019-01-27
Bob,Alice和數字證書
網路安全中最知名的人物大概就是Bob和Alice了,因為很多安全原理闡述中都用這兩個虛擬人物來進行例項說明。
我們來看看Bob是怎麼從CA中心獲得一個數字證書的:
1、Bob首先建立他自己的金鑰對(key pair),包含公鑰和私鑰;
2、Bob通過網路把他的公鑰送到CA中心,公鑰中包含了Bob的個人鑑別資訊(他的名字、地址、所用裝置的序列號等等)。這些資訊是證書所必需的;
3、這個證書申請在CA中心伺服器上會一直處於等待(pending)狀態,直到CA中心的某人開始處理Bob的請求;
4、在CA中心的某人鑑定並確認了Bob確實是那個提交公鑰的人。為了確定Bob和金鑰之間的對應關係,這個確認過程會通過某種人和人之間、帶外的方式進行;
5、 Bob定期地對CA服務器進行查詢,希望他的證書申請過程能完成並已可取回;
6、CA中心建立並簽署一個包含Bob的公鑰及個人資訊的證書,從而保證金鑰的確實性;
7、Bob查詢CA伺服器,發現證書已準備好,馬上下載證書並將證書儲存起來;
8、Bob現在可以使用證書來發布他的公鑰,而其他使用Bob證書的人可以通過檢驗CA中心的簽名(檢驗CA簽名需要CA的公鑰)來驗證證書的確實性。
1,公鑰和私鑰成對出現
2,公開的金鑰叫公鑰,只有自己知道的叫私鑰
3,用公鑰加密的資料只有對應的私鑰可以解密
4,用私鑰加密的資料只有對應的公鑰可以解密
5,如果可以用公鑰解密,則必然是對應的私鑰加的密
6,如果可以用私鑰解密,則必然是對應的公鑰加的密
明白了?
1,公鑰私鑰成對出現
2,私鑰只有我知道
3,大家可以用我的公鑰給我發加密的信了
4,大家用我的公鑰解密信的內容,看看能不能解開,能解開,說明是經過我的私鑰加密了,就可以確認確實是我發的了。 總結一下結論:
1,用公鑰加密資料,用私鑰來解密資料
2,用私鑰加密資料(數字簽名),用公鑰來驗證數字簽名。 在實際的使用中,公鑰不會單獨出現,總是以數字證書的方式出現,這樣是為了公鑰的安全性和有效性。 二,SSL
我和我得好朋友x,要進行安全的通訊。這種通訊可以是QQ聊天,很頻繁的。用我的公鑰加密資料就不行了,因為:
1,我的好朋友x沒有公私鑰對,我怎麼給他發加密的訊息啊?(注:實際情況中,可以雙方都有公私鑰對)
2,用公私鑰加密運算很費時間,很慢,影響QQ效果。 好了,好朋友x,找了一個數字3,用我的公鑰1,加密後發給我,說,我們以後就用這個數字來加密資訊吧。我解開後,得到了數字3。這樣,只有我們兩個人知道這個祕密的數字3,別的人都不知道,因為他們既不知x挑了一個什麼數字,加密後的內容他們也無法解開,我們把這個祕密的數字叫做會話金鑰。 然後,我們選擇一種對稱金鑰演算法,比如DES,(對稱演算法是說,加密過程和解密過程是對稱的,用一個金鑰加密,可以用同一個金鑰解密。使用公私鑰的演算法是非對稱加密演算法),來加密我們之間的通訊內容。別人因為不知道3是我們的會話金鑰,因而無法解密。 好,複習一下:
1,SSL實現安全的通訊
2,通訊雙方使用一方或者雙方的公鑰來傳遞和約定會話金鑰(這個過程叫做握手)
3,雙方使用會話金鑰,來加密雙方的通訊內容 上面說的是原理。大家可能覺得比較複雜了,實際使用中,比這還要複雜。不過慶幸的是,好心的先行者們在作業系統或者相關的軟體中實現了這層(Layer),並且起了一個難聽的名字叫做SSL,(Secure Socket Layer)。