轉載:傳送門
今天,我讀到一篇好文章。
它用圖片通俗易懂地解釋了,"數字簽名"(digital signature)和"數字證書"(digital certificate)到底是什么。
我對這些問題的理解,一直是模模糊糊的,很多細節搞不清楚。讀完這篇文章后,發現思路一下子就理清了。為了加深記憶,我把文字和圖片都翻譯出來了。
文中涉及的密碼學基本知識,可以傳送。
數字簽名是什么?
1.鮑勃有兩把鑰匙,一把是公鑰,另一把是私鑰。
2.鮑勃把公鑰送給他的朋友們----帕蒂、道格、蘇珊----每人一把。
3.蘇珊要給鮑勃寫一封保密的信。她寫完后用鮑勃的公鑰加密,就可以達到保密的效果。
4.鮑勃收信后,用私鑰解密,就看到了信件內容。這里要強調的是,只要鮑勃的私鑰不泄露,這封信就是安全的,即使落在別人手里,也無法解密。
5.鮑勃給蘇珊回信,決定采用"數字簽名"。他寫完后先用Hash函數,生成信件的摘要(digest)。
6.然后,鮑勃使用私鑰,對這個摘要加密,生成"數字簽名"(signature)。
7.鮑勃將這個簽名,附在信件下面,一起發給蘇珊。
8.蘇珊收信后,取下數字簽名,用鮑勃的公鑰解密,得到信件的摘要。由此證明,這封信確實是鮑勃發出的。
9.蘇珊再對信件本身使用Hash函數,將得到的結果,與上一步得到的摘要進行對比。如果兩者一致,就證明這封信未被修改過。
數字證書是什么?
10.復雜的情況出現了。道格想欺騙蘇珊,他偷偷使用了蘇珊的電腦,用自己的公鑰換走了鮑勃的公鑰。此時,蘇珊實際擁有的是道格的公鑰,但是還以為這是鮑勃的公鑰。因此,道格就可以冒充鮑勃,用自己的私鑰做成"數字簽名",寫信給蘇珊,讓蘇珊用假的鮑勃公鑰進行解密。
11.后來,蘇珊感覺不對勁,發現自己無法確定公鑰是否真的屬於鮑勃。她想到了一個辦法,要求鮑勃去找"證書中心"(certificate authority,簡稱CA),為鮑勃公鑰做認證。證書機構中心用自己的私鑰,對鮑勃的公鑰和一些相關信息一起加密,生成"數字證書"(Digital Certificate)。
一個數字證書通常包含了:
- 公鑰;
- 持有者信息;
- 證書認證機構(CA)的信息;
- CA 對這份文件的數字簽名及使用的算法;
- 證書有效期;
- 還有一些其他額外信息;
12.鮑勃拿到數字證書以后,就可以放心了。以后再給蘇珊寫信,只要在簽名的同時,再附上數字證書就行了。
13.蘇珊收信后,用CA的公鑰(瀏覽器會獲取)解開數字證書,認證成功,就可以拿到鮑勃真實的公鑰了,然后就能證明"數字簽名"是否真的是鮑勃簽的。
14.下面,我們看一個應用"數字證書"的實例:https協議。這個協議主要用於網頁加密。
15.首先,客戶端向服務器發出加密請求。
16.服務器用自己的私鑰加密網頁以后,連同本身的數字證書,一起發送給客戶端。
17.客戶端(瀏覽器)的"證書管理器",有"受信任的根證書頒發機構"列表。客戶端會根據這張列表,查看解開數字證書的公鑰是否在列表之內。
18.如果數字證書記載的網址,與你正在瀏覽的網址不一致,就說明這張證書可能被冒用,瀏覽器會發出警告。
19.如果這張數字證書不是由受信任的機構頒發的,瀏覽器會發出另一種警告。
20.如果數字證書是可靠的,客戶端就可以使用證書中的服務器公鑰,對信息進行加密,然后與服務器交換加密信息。
總結
- 公鑰用來加密信息以及驗證數字簽名,私鑰用來數字簽名。
- 數字簽名:數據內容hash之后的值(摘要 Digest)進行加密之后數據;
- 數字證書:
- 用來認證公鑰持有者的身份,以防止第三方進行冒充。說簡單些,證書就是用來告訴客戶端,該服務端是否是合法的,因為只有證書合法,才代表服務端身份是可信的。
- CA機構通用自己的私有把服務端的公鑰以及其他相關信息進行“數字簽名”后跟其他信息生成一個數字證書。客戶端訪問服務器時得到“數字證書”,再根據CA提供的公鑰對“數字證書”中的“數字簽名”的進行驗證,驗證成功后就能確定“數字證書”中的公鑰事合法的。
進一步了解《瀏覽器如何驗證HTTPS證書的合法性?》